Qu’est-ce qu’un logiciel de rançon ? Pourrais-je être victime de harcèlement ou de cyberintimidation, et comment puis-je m’en protéger ? Comment créer un mot de passe sécurisé et pourquoi la diffusion en continu est-elle si dangereuse ? Ce que vous devez savoir sur les logiciels de rançon, on vous l’expliquera aujourd’hui.

Personne n’attend de rançon – jusqu’à ce que cela arrive. Si vous pensez que cela ne vous arrivera jamais, considérez ceci : selon Kaspersky, les logiciels de rançon ont rencontré une nouvelle victime toutes les dix secondes l’année dernière.

Les chevaux de Troie avec demande de rançon ciblent à la fois les particuliers et les entreprises car ce type de technique de chantage numérisé peut être utilisé très efficacement : ils cryptent les données sur un ordinateur et demandent ensuite une certaine somme d’argent comme rançon pour la libération des données.

Rien qu’au cours du deuxième trimestre 2019, les experts de Kaspersky ont découvert plus de 16 000 nouvelles variantes deprogrammes de rançon, dont huit nouvelles familles de programmes malveillants. Cela correspond à un doublement du nombre de nouveaux parasites de rançon découverts au cours de la même période en 2018 (7 620). Au total, 232 292 personnes ont été attaquées par des logiciels contre rançon entre avril et juin 2019 – ce qui représente une augmentation de 46 % par rapport à la même période l’année dernière (158 921). Soit dit en passant, le type de logiciel malveillant le plus actif au cours de la période considérée était – toujours – WannaCry.

Les petites entreprises  souvent cibles des cybercriminels.

L’augmentation au deuxième trimestre des programmes de rançon modifiés et l’apparition de nouvelles versions de logiciels de rançon est un signe menaçant d’une activité criminelle accrue. Mais quelle famille est la plus active ? En fait, plusieurs entreprises ont été à l’origine du plus grand nombre d’attaques, représentant près d’un quart (23%) de toutes les attaques de logiciels contre rançon au cours du deuxième trimestre. Le logiciel malveillant responsable de l’une des plus graves cyber-attaques à ce jour. Bien que Microsoft ait publié un patch pour son système d’exploitation deux mois avant que l’épidémie de rançon n’éclate pour fermer la vulnérabilité affectée, WannaCry apparaît toujours dans la nature aujourd’hui.

Mesures de sécurité informatique contre les insécurités informatiques

1. Sécurité des mots de passe

L’utilisation de astuces malveillantes qui volent des contenus aux gens qui utilisent – ce que l’on appelle les voleurs de mots de passe – a considérablement augmenté au cours de l’année dernière. Selon les études de Kaspersky, le nombre de personnes ciblées par les cybercriminels est passé d’un peu moins de 600 000 au premier semestre 2018 à plus de 940 000 pour la même période en 2019.

Lorsqu’il s’agit de compromettre la vie privée des gens, les programmes pour voler de mots de passe (PSW) sont l’une des principales armes de la boîte à outils des cybercriminels. Ce logiciel malveillant collecte des données directement à partir des navigateurs sur la toile en utilisant diverses méthodes. Souvent, ces données sont sensibles et comprennent des contenus d’accès à des comptes en ligne ou des variantes financières – comme des mots de passe stockés, des informations remplies sur des formulaires de remplissage automatique ou des données sur les cartes de crédit.

2. Créer des mots de passe forts

Afin de rendre les mots de passe aussi sûrs que possible, il est recommandé d’utiliser un algorithme conçu par nos soins, par exemple sous la forme de phrases faciles à retenir et ayant une pertinence pratique personnelle. En rassemblant les lettres initiales de chaque mot et en remplaçant les différents éléments par des caractères spéciaux, on obtient un mot de passe complexe qui offre un niveau de protection élevé et rend le piratage des comptes personnels aussi difficile que possible.

3. Un gestionnaire de mots de passe plonge le système dans le chaos

Le flot de mots de passe et de manières d’accès dont l’internaute moyen doit se souvenir aujourd’hui est de plus en plus important. Les différents services, programmes ou applications nécessitent souvent des mots de passe de différentes longueurs. La confusion et l’amnésie des mots de passe sont préprogrammées ici. Un logiciel approprié – tel que le gestionnaire de mots de passe Kaspersky gratuit – peut aider à rafraîchir la mémoire.

Tous les mots de passe, les informations relatives aux cartes de crédit et les adresses sont stockés de manière centralisée dans une mémoire cryptée. L’utilisateur n’a qu’à se souvenir du mot de passe principal de l’application de gestion, qui peut également être utilisé en déplacement, ce qui permet d’assurer la sécurité sur divers dispositifs finaux indépendamment du temps et du lieu. Kaspersky Password Manager permet également aux titulaires des comptes de créer des mots de passe compliqués et de vérifier leur force. Grâce à ces conseils, vous pouvez vous assurer que vos mots de passe et autres données d’accès restent sécurisés.

La cyberintimidation – un danger sous-estimé

Des taquineries et des insultes aux menaces de violence, les limites du harcèlement entre élèves sont depuis longtemps passées de la cour de récréation à l’Internet. Pour de nombreux parents, la question se pose donc de savoir si leur propre progéniture est plus susceptible d’être victime ou auteur d’un acte criminel. Une récente étude représentative de Kaspersky, dans laquelle 500 parents ayant des enfants de 12 à 18 ans ont été interrogés, montre que 40 % d’entre eux craignent que leur enfant ne soit victime de cyberintimidation. Près d’un parent sur cinq (20,4 %) craint que ses propres enfants ne se mettent à harceler à travers la toile d’autres camarades de classe. Parmi toutes les personnes interrogées, seulement 57 % n’ont pas peur que leur enfant soit un cyberintimidateur.

Même si – ou précisément parce que – seulement 60,2 % des parents interrogés dans le cadre de l’étude Kaspersky contredisent l’affirmation selon laquelle le risque pour les enfants et les jeunes d’être victimes du mobbing numérique est complètement surestimé, il est nécessaire de clarifier les choses – car près de 40 % sont d’accord avec cette affirmation. Et une chose est sûre : la cyberintimidation est un phénomène dangereux qui touche aussi bien les parents que les enfants et auquel il faut s’opposer résolument. Selon leurs propres déclarations, 61,8 % des parents ont déjà parlé de ce sujet important avec leur enfant. Compte tenu du fait que les enfants de tous les participants à l’étude ont entre 12 et 18 ans, ce chiffre est étonnamment élevé.

1. Parents soupçonnés d’être victimes

Presque un parent sur trois (30,4 %) interdirait à sa propre progéniture d’utiliser les médias sociaux s’il apprenait que son enfant est victime de harcèlement sur la toile. Cependant, un sur quatre (24,8 %) ne sait pas quels conseils spécifiques il donnerait à son propre enfant ou comment il pourrait l’aider s’il était victime de cyberintimidation. Le scepticisme vis-à-vis des médias sociaux peut être dû au fait que six sur dix (59,8 %) des parents interrogés pensent qu’Internet – ou les médias sociaux tels que Facebook, Instagram, WhatsApp ou Snapchat – favorisent le danger de la cyberintimidation. Deux tiers (66,4 %) sont également d’accord avec l’affirmation selon laquelle la culture actuelle de discussion anonyme sur Internet est un terreau fertile pour la cyberintimidation.

2. Mon enfant est victime d’intimidation ? 

Si un parent devait apprendre que son propre enfant intimide sur internet les autres, seul un sur trois (32 %) serait gêné et mal à l’aise. En outre, seuls 43,8 % d’entre eux chercheraient à entrer en contact avec la victime présumée – et 50,8 % avec leurs parents. Ce qui est également surprenant : la grande majorité des personnes interrogées considèrent qu’une conversation informative avec leur propre enfant est nécessaire de toute urgence – cependant, avec 71,6 %, la proportion est inférieure à ce qui était attendu.

Notre étude montre clairement qu’il existe toujours un besoin concret d’information des parents sur le sujet de la cyberintimidation. Un comportement sûr sur la toile nécessite non seulement des logiciels de protection, mais surtout une éducation et un renforcement de la conscience numérique – qu’il s’agisse de cyberintimidation ou de la manière de faire face à une attaque de phishing.

Cyber-menaces et dangers dans Darkweb

L’Internet est énorme. Des millions de sites , de bases de données et de serveurs, disponibles 24 heures sur 24, 7 jours sur 7. Mais l’Internet “visible”, c’est-à-dire les pages que l’on peut trouver via les moteurs de recherche, n’est que la partie visible de l’iceberg. Sous la surface se trouve le “deep web”, qui représente environ 90 % de tous les sites. Cette toile était autrefois le royaume des pirates informatiques, des procureurs et des criminels. Aujourd’hui, cependant, grâce aux nouvelles technologies telles que le cryptage et le navigateur d’anonymat Tor, toute personne intéressée peut plonger dans le web profond.

Il existe différents termes pour désigner cet Internet invisible en circulation. Toutefois, si vous voulez quitter les chemins familiers, il est conseillé de connaître la différence entre les différents termes. Selon PC Advisor, le terme “Deep Web” décrit tous les sites qui ne peuvent être trouvés par les moteurs de recherche. La “toile noire”, quant à elle, décrit les sites web ayant un passé criminel ou un contenu illégal ainsi que les places de marché où les utilisateurs peuvent acheter des biens et des services illégaux.

Pour certains adeptes, le web profond est un moyen de contourner les restrictions locales et d’accéder à des services de télévision ou de vidéo à la demande (VoD) qui, autrement, ne seraient pas disponibles dans leur région. D’autres plongent dans le téléchargement illégal de musique ou de nouveaux films protégés par des droits d’auteur avant la date de lancement. À l’extrémité sombre de la toile profonde, la toile noire, les choses peuvent être beaucoup plus effrayantes, offensantes et souvent étranges. Selon The Guardian, par exemple, les informations issues des cartes de crédit ou, entre-temps, les secrets des patients sont en vente sur le web noir pour quelques dollars seulement.

En outre, ZDNet signale que tout y est disponible pour les utilisateurs qui savent où chercher : des faux documents d’identité et passeports aux services tels que le meurtre de contrat. Les parties intéressées peuvent également obtenir des informations personnelles et les utiliser pour faire chanter des internautes sans méfiance. Pensez, par exemple, au piratage d’Ashley Madison qui a eu lieu, où d’énormes quantités de données, dont des noms, des adresses et des numéros de téléphone réels, ont fini par être mises en vente sur le web noir. Ainsi, même si vous ne naviguez pas dans les eaux troubles de la Toile noire, vous pouvez être victime de chantage ou pire encore si les sites que vous utilisez régulièrement sont piratés.

1. Des risques réels

Grâce à l’utilisation du cryptage et de l’anonymat par les utilisateurs et les sites web, les services de police sont pratiquement impuissants face à la toile noire. Cela signifie que tout peut y être trouvé, même les choses qui sont hautement répréhensibles moralement. C’est là que s’arrête l’image de la toile noire comme un lieu sûr et privé. Si vous décidez de plonger dans le Web profond, vous devez restreindre l’accès au dispositif sur lequel Tor est installé afin que les enfants ou les autres membres de la famille ne tombent pas sur des choses que personne ne devrait voir. N’hésitez pas à visiter le web profond si vous êtes intéressé, mais faites-vous une faveur : Ne laissez pas les enfants s’approcher, et faites attention… c’est un long chemin vers le bas.

2. Des chevaux de Troie bancaires 

Plus de deux fois plus de chevaux de Troie bancaires que l’année dernière. Auriez-vous pensé qu’au cours du seul premier semestre 2019, plus de deux fois plus de chevaux de Troie bancaires ont été détectés et bloqués sur des dispositifs Windows que pendant la même période l’année dernière ? La situation de menace mobile s’est également intensifiée : on a enregistré près de deux fois plus de détections de chevaux de Troie bancaires mobiles qu’à la même période l’année dernière.

Les chevaux de Troie bancaires sont principalement destinés aux prestataires de services financiers tels que les banques et leurs clients. La cible des cybercriminels sont bien sûr les ressources financières ou les données financières des clients individuels, telles que leurs données d’accès pour les services bancaires en ligne, les numéros de compte et de carte de crédit ou les monnaies cryptées.

3. Comment les cybercriminels opèrent ?

Un instrument fréquemment utilisé pour les logiciels malveillants sur les téléphones portables est la superposition, qui s’efface devant des applications connues et populaires comme le Playstore officiel. Cela donne l’impression que des informations sur les cartes de crédit sont périodiquement demandées pour le paiement d’achats au moyen de l’application ou d’autres transactions afin d’en vérifier la validité. Lorsque les informations sensibles sont saisies, elles se retrouvent entre les mains des auteurs de logiciels malveillants.

4. Le plus grand danger du phishing

Le spam et le phishing sont les vecteurs d’attaque typiques des logiciels malveillants financiers. Au cours du premier semestre 2019, on a recensé plus de 339 000 tentatives d’hameçonnage dans le monde entier à l’aide de faux sites web se faisant passer pour les pages d’accueil de grandes institutions financières. Cela place les clients des banques à la première place dans le secteur du phishing, devant les portails web et les systèmes de paiement. Pour vous protéger contre les nouvelles et anciennes formes de cybermalware financiers, on vous recommande d’utiliser des utilisateurs privés.