Sélection de la langue

Recherche

Blogue Savoir Techno : Payez-moi pour recouvrer l’accès à vos renseignements personnels – Les rançongiciels montent en flèche!

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

business growth 1

Le rançongiciel est un type de logiciel malveillant (maliciel) qui, une fois installé sur un appareil ou un système, bloque l’accès à l’appareil ou au système ou encore à son contenu ou à ses applications. Vous n’avez alors d’autre choix que de verser une rançon pour rétablir toutes les fonctions de l’appareil. Des pirates informatiques ciblent des renseignements personnels ou sensibles au moyen d’un rançongiciel ou y ont accès en fouinant dans les ordinateurs ou les réseaux d’une organisation. Divers appareils sont touchés, notamment ceux utilisant une plateforme Windows, OS X ou Android. Des pirates ont ainsi attaqué des fournisseurs de soins de santé, des services de police, des écoles publiques, des universités et divers types d’entreprises ainsi que des internautes. Et le problème ne cesse de prendre de l’ampleur : selon les estimations de Symantec, les Canadiens ont été victimes de plus de 1 600 attaques par rançongiciel chaque jour en 2015.

Catégories de rançongiciels

Nombre de spécialistes de la sécurité sont d’avis que les pirates informatiques utilisent de plus en plus les rançongiciels pour extorquer des fonds à des entreprises et à des individus. Ils ont habituellement recours aux méthodes suivantes pour propager ces maliciels :

  1. des « robots » (ordinateurs commandés par des criminels, et non par leurs propriétaires) pour installer un maliciel sur votre appareil;
  2. des campagnes d’hameçonnage pour vous inciter à télécharger et à installer le maliciel;
  3. l’exploitation des failles de sécurité dans les serveurs ou les ordinateurs de bureau pour installer le maliciel;
  4. la contamination de services de partage de fichiers ou d’autres sites Web, de sorte que vous téléchargez le maliciel en extrayant un logiciel ou un contenu qui vous semble légitime.

Lorsqu’un ordinateur ou un autre appareil est infecté, les pirates informatiques exigent généralement une rançon. À l’heure actuelle, les victimes paient le criminel en utilisant une cryptomonnaie, par exemple des bitcoins ou des litecoins. Les pirates préfèrent ce type de monnaie aux mandats bancaires et aux virements de fonds, car ils jugent que les organismes d’application de la loi auront plus de difficulté à les retracer. Après avoir touché la rançon, le pirate fournit généralement à sa victime la clé de déchiffrement ou le mot de passe nécessaire pour déverrouiller l’application, l’appareil ou les données. Mais il n’y a aucune garantie.

On peut répartir les rançongiciels en trois grandes catégories, selon qu’il s’agit de rançongiciels ciblant des applications, de rançongiciels avec verrouillage ou de rançongiciels chiffreurs.

Rançongiciels ciblant des applications

Les rançongiciels ciblant des applications sont conçus de manière à vous empêcher d’utiliser certaines applications sur votre ordinateur ou un autre appareil après l’installation du maliciel. Ces rançongiciels, qui étaient plus fréquents par le passé, empêchaient souvent l’utilisateur d’avoir accès à son navigateur Web jusqu’à ce qu’il ait payé une rançon au pirate informatique. La victime reçoit parfois un avertissement bidon indiquant que l’application a été verrouillée parce qu’un organisme gouvernemental a détecté une utilisation répréhensible (par exemple l’accès à des sites pornographiques) et que cet organisme renoncera à porter des accusations si la victime paie le montant exigé.

Rançongiciels avec verrouillage

Les rançongiciels avec verrouillage vous empêchent carrément d’avoir accès à votre système ou à votre appareil. Une fois ce type de maliciel installé, vous devez verser une rançon pour faire déverrouiller le système ou l’appareil. Mais on peut généralement supprimer ce type de rançongiciel. En effet, le plus souvent, il ne bloque pas l’accès aux données ou au système de fichiers sous-jacents ou aux fichiers qu’utilise l’ordinateur pour fonctionner. Tout comme les rançongiciels ciblant des applications, ceux avec verrouillage peuvent afficher à l’écran un message prétendant que l’utilisateur doit verser un montant à un organisme gouvernemental pour faire déverrouiller l’appareil ou le système.

Rançongiciels chiffreurs

Les rançongiciels chiffreurs sont le type de rançongiciels le plus souvent utilisés par les pirates à l’heure actuelle. Au lieu de perturber directement l’utilisation d’un système informatique ou d’un appareil, ils peuvent bloquer l’accès à la totalité ou à une partie de vos fichiers. Ces rançongiciels chiffrent à votre insu les données stockées sur l’ordinateur. Vous pouvez encore utiliser votre application de traitement de texte, de chiffrier électronique ou d’édition de photos, mais vous n’avez plus accès aux documents, photos, feuilles de calcul ou aux autres fichiers sauvegardés. Dans certains cas, le rançongiciel chiffre non seulement les données sur l’appareil où il est installé, mais aussi celles se trouvant sur tout lecteur de sauvegarde ou lecteur réseau qu’il peut atteindre. L’utilisateur reçoit parfois un message l’informant qu’il dispose d’un délai pour verser au pirate le montant demandé et que tout retard fera augmenter la rançon, entraînera la destruction pure et simple des données ou empêchera d’y avoir accès une fois le délai écoulé.

Le marché souterrain des rançongiciels

Le caractère novateur des rançongiciels comparativement aux autres types de maliciels tient au fait que les pirates informatiques extorquent de l’argent directement aux victimes pour leur donner ou redonner accès à leur appareil ou à leurs données au lieu d’extraire des données de l’appareil ou du système, et de chercher par la suite un acheteur intéressé (p. ex. voler des numéros de carte de crédit pour ensuite les vendre à des escrocs). Étant donné que la victime paie la rançon uniquement si elle s’attend à ce que les pirates lui rendent les fichiers ou l’appareil, les criminels se livrant à ce type d’activités ont tout intérêt à respecter les « conditions » de la rançon pour maintenir une « bonne réputation ».

Les chercheurs du domaine de la sécurité s’interrogent constamment sur l’identité de ceux qui touchent la rançon – sont-ils des criminels agissant pour leur propre compte, des représentant d’États voyous ou des terroristes? Dans au moins un cas, les pirates informatiques ont avoué avoir verrouillé certains fichiers à la demande d’une entreprise désireuse de verrouiller les fichiers d’un concurrent pour l’empêcher de lancer un produit sur le marché.

Comme pour les autres types de maliciels, les chercheurs en sécurité se penchent sur la propagation des logiciels. Ils tentent de détecter automatiquement les fichiers ou les liens associés à un rançongiciel et d’empêcher leur exécution. Puisque les rançongiciels sont considérés comme un « marché » concurrentiel, les pirates informatiques eux-mêmes essaient parfois d’extraire d’autres maliciels les clés de déchiffrement et de les rendre publiques. Ils souhaitent ainsi empêcher leurs concurrents d’encaisser leurs rançons. On a aussi observé des situations où un rançongiciel a été désactivé et où les pirates qui l’utilisaient affichaient gratuitement en ligne la clé de déchiffrement au lieu de verrouiller en permanence les appareils ou les fichiers.

Enfin, à mesure que l’Internet des objets gagne du terrain, il est possible que les pirates informatiques se servent de rançongiciels – en particulier ceux avec verrouillage – pour empêcher les utilisateurs d’avoir accès aux appareils connectés à Internet ou aux jetons qui y donnent accès, par exemple les verrous numériques résidentiels, les thermostats, les montres, les réfrigérateurs ou les autres électroménagers essentiels à la capacité d’une personne à fonctionner dans le monde. Les jetons peuvent prendre la forme d’un téléphone intelligent ou d’un autre appareil électronique personnel qui, en plus de donner accès à ces appareils, renferment une foule de renseignements personnels.

Ne touchez pas à mes renseignements personnels!

Les rançongiciels sont généralement considérés comme un problème de sécurité, mais le ciblage de renseignements personnels ou sensibles signifie que les maliciels posent aussi le problème de la protection de la vie privée. Plus précisément, on peut se demander si des mesures de sécurité appropriées ont été mises en place pour protéger les renseignements personnels et si la collecte et la conservation de l’information sont limitées de façon adéquate. Un pirate informatique qui peut prendre le contrôle de renseignements personnels, par exemple sur un ordinateur portable ou de bureau ou sur le serveur d’une entreprise, pourrait aussi avoir la capacité et la possibilité d’avoir accès aux renseignements personnels stockés sur ces appareils, voire de les extraire. Un livre blanc publié récemment par le Département de la Santé et des Services sociaux des États-Unis a établi un lien entre les maliciels et les atteintes à la sécurité de données. Les utilisateurs qui ne protègent pas adéquatement les appareils, les systèmes et l’information, et qui ne limitent pas la collecte ou la conservation des données à ce qui leur est utile pourraient bien faciliter l’accès des pirates à une plus grande de données auxquelles ils n’auraient autrement pas eu accès.

Les pirates informatiques peuvent non seulement tenter d’extraire les données ciblées – par exemple des documents, des photos, des enregistrements audio ou d’autres fichiers stockés sur l’appareil –, mais aussi mener des attaques par rançongiciel pour détourner l’attention de leurs victimes d’autres activités non autorisées portant atteinte à l’intégrité ou à la sécurité des systèmes dans un réseau personnel ou d’entreprise. Même si les pirates n’utilisent pas le rançongiciel pour bloquer l’accès à des fichiers contenant des renseignements personnels sensibles, ils peuvent avoir accès à cette information en fouillant dans les ordinateurs ou les réseaux où ils sont stockés. En pareil cas, il faudrait analyser de façon plus approfondie l’activité des pirates dans les systèmes en menant une vaste enquête pour évaluer l’ampleur de l’accès non autorisé aux renseignements personnels.

Christopher Parsons est associé en recherche au Citizen Lab de la Munk School of Global Affairs à l’Université de Toronto.

Lectures suggérées

Date de modification :