mercredi 26 avril 2017

Piqûre de rappel : Assemblée Générale du club Informatique Arobe Arènes samedi 29 avril 2017



Tout ce que vous avez toujours voulu savoir sur l'informatique 
sans jamais oser le demander.
Le ​Club informatique Arobe Arènes est destiné aux débutants et aux initiés, à la recherche d'astuces, de tutoriels, de réponses pratiques sur le multimédia, le traitement de texte, la protection et la sécurité, les outils d'entretiens : formatage-restauration-sauvegarde, la récupération de données, les logiciels libres, les tests comparatifs pour les ordinateurs sous Windows, Mac et Linux. Voir descriptif complet ICI

 Les participants à cette assemblée générale seront conviés à partager
un goûter offert par le club @@.

  Itinéraire vers la salle St-Exupéry

dimanche 16 avril 2017

Ordinateur infecté par un ransomware, spywares, malwares ou cheval de Troie comment s'en débarrasser ?

Cyberattaques, l’exemple du rançongiciel ou ransomware


Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par un programme qui va permettre l'exploitation de la faille de sécurité afin d'exécuter un code malveillant.

Le rançongiciel (ransomware) est un programme malveillant qui s’installe sur un ordinateur et bloque l’accès aux données et au système d’exploitation. Le propriétaire ne peut plus utiliser son ordinateur, même après un redémarrage. Cette attaque est accompagnée d’une demande de rançon au propriétaire de l’ordinateur, contre le déblocage du code malveillant.

Il ne faut pas payer cette rançon car, de toute façon, le pirate ne vous enverra jamais de solution palliative à ce problème. La seule possibilité est souvent un formatage et une réinstallation complète du système d’exploitation.

Le rançongiciel est un faux avertissement d’une autorité gouvernementale : Gendarmerie, Police, Hadopi, signalant que l’ordinateur infecté serait utilisé à des fins illégales par son propriétaire (réseaux peer to peer, films pornographiques, copies de logiciels etc.). Le but ultime des pirates étant de faire payer une forte rançon à la victime mis sous pression par de telles accusations.


Le modus opérandi de ces hackers est basé sur la naïveté et la curiosité des victimes :
Dès qu’un utilisateur reçoit une pièce jointe ou en visitant les sites énoncés ci-dessus puis clique sur un lien malveillant proposé sur ce type de site, la contamination s’active ’’trop tard, le ver est dans le fruit’’. Le système d’exploitation de l’ordinateur est bloqué.

La contamination se réalise à l’aide de publicité, de pièces jointes dans les courriels, et lors de la visite sur les réseaux sociaux et sites de pirates informatiques.

Il existe plusieurs variantes de rançongiciels toutes plus impressionnantes les unes que les autres. Sur certains écrans apparaissent l’adresse IP de la machine infectée ainsi que le visage (webcam) de l’utilisateur qui se croit surveillé en temps réel.

Réactions :
Lorsqu’un ordinateur est infecté, il est nécessaire d’appliquer rapidement les éléments ci-dessous :

Important : 

  • Ne pas payer la rançon car le pirate ne vous donnera jamais le code de déblocage du logiciel malveillant. 
  • Isoler le, ou les postes victimes en les déconnectant d’internet. 
  • Si possible, alertez vos correspondants récents sur le risque avéré s’ils reçoivent un message avec pièce jointe, identique, à celui qui vous a infecté. 
  • Faire appel à une personne aux ressources qualifiées pour nettoyer votre ordinateur (Voir plus bas « Solutions logicielles ») et réinstaller vos sauvegardes récentes (système d’exploitation et logiciels). 
  • Déposer une plainte est judicieux afin de permettre aux forces de l’ordre (police - gendarmerie) de remonter aux sources de l’attaque et de sensibiliser les utilisateurs à ces applications malveillantes.
Précautions :
Les quelques conseils ci-dessous vous permettront de limiter grandement le risque rançongiciel : 

  • Attention aux pièces jointes sur un courrier douteux. Un simple clic sur une pièce jointe vérolée engendrera automatiquement l’installation du programme malveillant.
  • Sauvegarder régulièrement vos données sur des supports hors ligne, disque dur externes, clé USB. 
  • Sectoriser l’accès aux données par un pare-feu. 

LES DIFFÉRENTES SORTES DE FICHIERS MALVEILLANTS
 
Le virus
Il perturbe le fonctionnement de l'ordinateur, détruit des données ou détériore le matériel. Il se cache systématiquement dans un fichier d'apparence anodine.
  
Le ver
Il se propage de manière autonome, la plupart du temps sous la forme d'une pièce jointe à un courriel.
 
Le troyen (ou cheval de Troie, ou trojan)
Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine.
  
Le spyware (ou logiciel espion)
Ce fichier a pour mission de transmettre au pirate des informations personnelles contenues sur l'ordinateur. Il en existe plusieurs variantes, notamment :
  • l'adware, qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur l'écran de son ordinateur ;
  • le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l'utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;
  • le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris au navigateur web.
  
Le rootkit
Ce logiciel dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s'introduire quand ils le souhaitent au cœur de la machine.
 
Le phishing
Il s'agit d'une catégorie de spam (courriel non sollicité) se présentant sous la forme d'un courriel censé provenir d'un tiers de confiance (banque, cybermarché, site d'enchère en ligne...). Celui-ci contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe...).

SOLUTIONS DE REPARATIONS LOGICIELLES :

En 1er : Utiliser un antivirus tel : (Avira, Avast ou AVG) en version gratuite ou payante.

En 2e : Utiliser plusieurs logiciels anti-spyware (en version gratuite) qui combattent et suppriment les spywares, malwares et cheval de Troie, c'est-à-dire les menaces pouvant potentiellement nuire au bon fonctionnement du système tels que les logiciels publicitaires (adwares), les barres d'outils (toolbars), etc.

Les 3 logiciels anti-spyware sont à télécharger et à utiliser en complément :


1 - AdwCleaner : https://toolslib.net/downloads/viewdownload/1-adwcleaner/

2 - RogueKiller : https://www.adlice.com/fr/download/roguekiller/

3 - Malwarebytes Antimalware : https://toolslib.net/downloads/viewdownload/309-malwarebytes/

POUR INFO : 
Ne jamais installé plusieurs antivirus sur votre ordinateur, ils risqueraient de rentrer en conflits, par contre, vous pouvez installer et utiliser plusieurs Anti-spywares sans aucun risque, je vous le conseille vivement, utilisez les l'un après l'autre, ce que ne trouvera pas l’un, l’autre le trouvera.

Source (partielle) de l'article : Jean-Michel Lathière, adjudant chef au sein de l’antenne intelligence économique de la Région de gendarmerie en Poitou-Charentes.


Pour en savoir plus sur les ramsonwares 

A lire aussi :
Déjouez les arnaques, spam, phishing reçus par e-mail


En cas de difficulté d'installation, d'utilisation ou d'infection de votre ordinateur, passer au Club Arobe Arènes le mercredi ou vendredi après-midi de 14h30 à 17h30.
 -  Ce service rendu n'est possible que pour les adhérents à jour de leur cotisation.