Infecteriez-vous les autres pour vous débarrasser des ransomwares ?



Les pirates informatiques perfectionnent constamment leurs techniques de rançongiciel. De nouvelles stratégies d’attaque ingénieuses maintiennent les experts en sécurité internet en alerte et mettent au défi ceux qui cherchent à identifier les menaces. Les personnes victimes de rançongiciels reçoivent des messages exigeant un paiement en échange de la restauration de l’accès à leurs fichiers. Cependant, le rançongiciel Popcorn Time adopte une approche radicalement différente en impliquant activement les victimes.

MUO VIDÉO DU JOUR

FAITES DÉFILER POUR CONSULTER LE CONTENU

Fonctionnement du rançongiciel Popcorn Time

Des spécialistes de la cybersécurité de l’équipe MalwareHunter ont découvert Popcorn Time en 2016. Ils ont constaté que ce rançongiciel était en phase de développement et ont repéré des particularités inquiétantes.

Habituellement, après une attaque de rançongiciel, la méthode pour récupérer ses fichiers consiste à payer la rançon exigée. Popcorn Time demandait aux victimes un Bitcoin. Une autre option était de permettre aux pirates d’élargir leur champ d’action en envoyant un lien de référence du rançongiciel à deux autres personnes.

Si ces personnes installaient le rançongiciel sur leur système et payaient la rançon, la victime initiale recevrait une clé de déchiffrement gratuite. Cependant, il n’est pas garanti que les promesses des pirates soient tenues. Le paiement ne garantit pas la récupération de l’accès aux fichiers.

De plus, comme l’a révélé une étude de Cybereason en 2022, les cybercriminels peuvent cibler à nouveau les victimes si celles-ci acceptent de payer la rançon. L’étude a révélé que 80 % des entreprises ayant payé des rançons ont subi de nouvelles attaques. Dans 68 % des cas, la deuxième attaque a eu lieu moins d’un mois après la première. Environ 67 % de ces victimes récidivistes ont indiqué que les pirates demandaient des rançons plus élevées lors de la deuxième attaque.

Les victimes se transformeraient-elles en complices ?

Le principe du rançongiciel Popcorn Time repose sur le système de référence. Les gens sont habitués à bénéficier de réductions ou d’autres avantages en parlant à leur entourage de services ou de produits qu’ils apprécient. De nombreux utilisateurs de réseaux sociaux étendent leur réseau en publiant des recommandations sur leurs profils, attirant ainsi l’attention de personnes qui ne font pas partie de leur cercle proche.

Que ce soit par e-mail, WhatsApp ou une autre méthode, la plupart des gens hésiteraient à diffuser le lien du rançongiciel de manière à ce qu’il soit si facile pour les victimes d’identifier les auteurs. Aux États-Unis, les attaques de rançongiciels sont considérées comme des crimes passibles de lourdes amendes et de peines de prison.

Même ceux qui choisissent d’envoyer le lien à des connaissances s’exposent à des conséquences désastreuses, allant au-delà de la justice. Cela pourrait inclure la perte d’emploi et la détérioration des relations.

À quoi ressemble le rançongiciel Popcorn Time ?

Toute personne infectée par ce rançongiciel reçoit un message d’avertissement. Son formatage inhabituel pourrait dissuader d’autres personnes de cliquer sur le lien du rançongiciel partagé. Il manque la partie « www » et apparaît comme une longue chaîne de caractères aléatoires.

Certes, en 2016, lorsque les chercheurs ont découvert ce rançongiciel, le public était moins informé des tactiques des cybercriminels. Cependant, beaucoup savaient déjà identifier les adresses web légitimes.

Un seul Bitcoin valait environ 966 $ fin 2016, selon un graphique statistique des fluctuations du prix de cette crypto-monnaie. C’est un montant relativement faible comparé aux rançons exigées par les nouveaux rançongiciels.

Qui a créé le rançongiciel Popcorn Time ?

Popcorn Time présente une particularité notable. Ses créateurs se sont présentés comme des étudiants syriens en informatique, ayant chacun perdu un membre de leur famille lors de la guerre en Syrie. Ils ont affirmé que tous les bénéfices générés par le rançongiciel seraient utilisés pour financer l’alimentation, le logement et les médicaments dans leur pays.

Il est relativement rare que des pirates justifient leurs actes en utilisant les paiements du rançongiciel pour des raisons autres que le gain financier personnel. Cela s’apparente à des activistes utilisant des rançongiciels pour obtenir des résultats spécifiques. Un article de ZDNet relate un cas de 2022 où des activistes ont exigé la libération de prisonniers politiques et l’interdiction des troupes russes en Biélorussie en échange de clés de déchiffrement remises aux chemins de fer biélorusses ciblés.

Malgré ces détails, il semble peu probable qu’un grand nombre de victimes aient participé à la propagation de Popcorn Time. Deux raisons principales à cela sont le format inhabituel du lien et la facilité avec laquelle le contenu peut être retracé jusqu’à son expéditeur.

Comment se protéger des rançongiciels

Les cybercriminels ont déjà de nombreuses façons de nuire à autrui sans avoir besoin de votre participation. Ils diffusent souvent des logiciels malveillants via des sites et services populaires tels que TikTok et Discord. Cibler d’immenses bases d’utilisateurs accroît les chances des pirates de faire de nombreuses victimes.

Les groupes malveillants exploitent également l’intérêt public. Par exemple, des fichiers dangereux ont été intégrés à une image capturée par le télescope James Webb. Des efforts similaires ont été déployés en utilisant du contenu lié au COVID-19 et aux vaccins développés pendant la pandémie. L’idée principale à retenir est que les pirates peuvent dissimuler des logiciels malveillants dans pratiquement n’importe quel type de contenu en ligne.

Pour une protection optimale, il est crucial de toujours conserver des sauvegardes de vos fichiers. Vous pourrez ainsi récupérer des copies de vos fichiers en cas d’attaque de rançongiciel.

Une étude d’IBM en 2023 a également suggéré que l’intervention des forces de l’ordre peut réduire les coûts liés aux attaques de rançongiciels. L’étude a révélé que les entreprises ayant signalé ces cyberattaques à la police ont payé en moyenne 470 000 $ de moins que celles ayant géré la situation de manière indépendante.

Néanmoins, la réalité est que les attaques de rançongiciels modernes se propagent souvent bien au-delà de votre propre personne ou organisation.

L’évolution des escrocs, à l’image des pirates

Les pirates ne sont pas les seuls à recourir à des méthodes malhonnêtes pour inciter les gens à participer. ModernRetail a expliqué comment certains vendeurs obtiennent des avis pour leurs produits sur Amazon. Une méthode consiste à offrir des produits gratuits en échange d’avis positifs.

Cependant, il est devenu courant pour les vendeurs d’envoyer des produits non commandés à des particuliers, une pratique frauduleuse appelée « brossage ». Ces articles prennent les destinataires par surprise et arrivent souvent sans adresse de retour. Ces vendeurs peu scrupuleux utilisent ensuite les informations associées aux destinataires pour rédiger de faux avis via leurs comptes.

Les créateurs de rançongiciels modifient également régulièrement leurs méthodes, en augmentant généralement les risques pour ceux qui ne s’y plient pas. Le rançongiciel à triple extorsion en est un excellent exemple. Ces attaques commencent de manière classique, les victimes recevant une demande de rançon après avoir constaté que leurs fichiers sont inaccessibles.

L’attaque persiste même après le paiement de la rançon. Les pirates finissent par recontacter les victimes, menaçant de divulguer des informations sensibles si elles ne paient pas de nouveau. Les cybercriminels étendent même leur portée en contactant les partenaires d’une victime et en les menaçant de rendre publiques leurs données privées s’ils ne paient pas également.

Les pirates ont encore évolué en permettant à d’autres personnes de diffuser des rançongiciels sans les créer eux-mêmes. C’est le principe du « rançongiciel en tant que service », où l’on peut acheter des logiciels malveillants prêts à l’emploi sur le dark web.

Les menaces dépassent le cas de Popcorn Time

Les experts ayant découvert le logiciel malveillant Popcorn Time ont constaté qu’il n’était pas terminé, ce qui suggère que les pirates ne l’avaient pas encore diffusé. Cependant, les caractéristiques atypiques mentionnées précédemment étaient leurs principales préoccupations.

Cet exemple, ainsi que d’autres, souligne l’importance de rester vigilant et conscient des menaces et logiciels malveillants. Au moment où l’on pense avoir identifié toutes les principales cybermenaces, les pirates ont certainement d’autres mauvaises surprises en réserve.