Cybermalveillance et Ransomware ?

DISPOSITIF NATIONAL D’ASSISTANCE
AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

–ooOoo–

Comment récupérer des fichiers cryptés par un Ransomware ?

Par Nicolas JJE – 14/03/2017
© https://www.toucharger.com/articles/comment-recuperer-des-fichiers-cryptes-par-un-ransomware_174.htm?utm_source=mailing-auto&utm_medium=e-mail&utm_campaign=Newsletter-a

La menace des ransomware est extrêmement virulente sur la toile. Polymorphes, ils dupent de nombreux internautes qui se font le plus souvent arnaquer en payant dans l’espoir de récupérer leurs fichiers cryptés. Certains ransomware adoptent souvent les mêmes schémas comportementaux et des technologies ont été mises en place pour le détecter mais aussi permettre la restauration des fichiers. Si par malheur vos fichiers se sont fait crypter par un ransomware, voici les bons gestes et réflexes qui vous permettront de récupérer vos fichiers.

IDENTIFIER LE RANSOMWARE

Pour récupérer vos fichiers, il faudra dans un premier temps identifier le ransomware auquel vous avez affaire. L’identification est une étape cruciale, elle vous permettra de trouver plus facilement la manipulation ou l’outil de décryptage correspondant.

L’identification du Ransomware se fait généralement grâce à la demande de rançon où sont généralement inscrits le nom du soi-disant outil de décryptage du pirate et l’adresse lui permettant de recevoir la rançon.  Plutôt que de vous rendre sur des forums ou de chercher péniblement le ransomware qui a crypté vos fichiers sur Google, vous pouvez tout simplement utiliser Crypto Sherrif.

Il s’agit d’un site qui grâce aux informations que vous lui soumettez, identifiera clairement la menace.

  • Sélectionnez l’un des fichiers cryptés en cliquant sur « Choisissez le premier fichier »
  • Rajoutez un second fichiez crypté en cliquant cette fois sur « Choisissez le second fichier ».

Attention, soyez prudent au moment de la sélection du fichier. Sur Crypto Sherrif La taille des fichiers choisis ne doit pas excéder 1 Mo.

  • Saisissez dans le champ dédié, toute adresse Bitcoin, mail ou URL de site web visible dans la rançon. Notez qu’il est également possible d’envoyer un fichier .txt ou html contenant la demande de rançon. 
  • Cliquez ensuite sur le bouton « C’est parti » qui identifiera en quelques secondes le ransomware.
  • Ça y est, Crypto sherrif est parvenu à identifier l’objet malveillant et il vous fournit l’outil pour récupérer vos fichiers. Cliquez sur le bouton download pour télécharger l’outil de décryptage.

IL VAUT MIEUX PRÉVENIR QUE GUÉRIR

Pour éviter de vous retrouver dans une telle situation, il faut s’équiper d’outils de détection. La plupart des antivirus payants proposent des fonctionnalités pour se protéger des ransomwares (sauvegarde cloud, analyse comportementale, sauvegarde chiffrée). Si vous ne souhaitez pas investir dans de tels logiciels vous pouvez toujours installer Malwarebytes anti ransomware ou encore RansomFree qui détectent les comportements anormaux des applications. 

Pour aller plus loin : Des logiciels pour se protéger contre les rançongiciels

Solution de visioconférence : Tutoriels Jitsi Meet

Cette petite vidéo d’apprentissage qui, après les 20 premières secondes qui concernent surtout l’administrateur, vous donne l’essentiel du mode d’emploi.

https://youtu.be/v7Bt_fUP3Xg
  • Privilégier le navigateur Chrome, maximum 15 personnes
  • Application pour tablette et smartphone
  • Il est conseillé d’employer le navigateur Chrome, ou Chromium, mais cela marche très bien avec Firefox.
  • Contrairement à Zoom, Skype et autres logiciels propriétaires, Jitsi est un logiciel libre, d’origine française, recommandé par le gouvernement. Il ne trace pas ses utilisateurs et n’utilise pas les données de connexion.
    Socle interministériel de logiciels libres : https://sill.etalab.gouv.fr/fr/software

Pour une utilisation sur Ordiphone.
Téléchargez Jitsi aujourd’hui https://jitsi.org/#download

Défense de la vie privée

N’avez-vous jamais été :

  • passant devant un magasin, agacé par la réception d’un texto vous invitant à y entrer ?
  • énervé qu’une simple application basique nécessite l’accès à vos contacts ou à votre agenda pour être utilisée ?
  • interpellé par le fait que Google vous suive à la trace 24/24h ?

Savez-vous que 45% des applications Google sont connectées à Facebook, que vous soyez membre de ce réseau ou non ?

Possesseur d’un smartphone Androïd ou d’un iPhone, nous sommes donc suivis et surveillés en permanence.
Jusqu’à présent, il n’y avait malheureusement pas d’autre alternative à Google et à Apple, qui exploitent nos données sans notre consentement.

Cette situation liberticide est heureusement terminée : un système “dégooglisé” est maintenant disponible !
“/e/” s’appuie aussi sur une version d’Androïd, qui est à la base une distribution Linux “open source“.

Gaël Duval, pionnier français de Linux, dirigeant de la fondation « /e/ », a conçu ainsi un nouveau système d’exploitation débarrassé des liens et des codes Google.

On peut l’utiliser de 2 façons :

  • soit en installant le nouveau système soi-même (nécessite cependant un bon niveau informatique) ;
  • soit en achetant un smartphone reconditionné déjà équipé.

« Le pouvoir n’existe que parce que ceux sur lesquels il s’exerce y consentent. » La Boétie

Jacques TABARY

© e Foundation est une organisation à but non lucratif qui porte le développement de systèmes d’exploitation (OS) pour téléphones qui respectent la vie privée des utilisateurs. C’est une communauté dynamique et grandissante d’entrepreneurs, développeurs et contributeurs, venant du monde entier.

Traçage sur Internet

Qu’on le veuille ou non, on laisse toujours des traces sur Internet. Et elles peuvent être conservées longtemps : ainsi, de par la Loi, chaque fournisseur d’accès français doit conserver les connexions faîtes au moyen de votre adresse IP (Internet Protocol) pendant 1 an.

Mais ce maximum peut facilement être dépassé car il n’est pas possible de maîtriser la manière dont les données sont conservées sur les millions de site qui existent dans le WEB : il m’est ainsi arrivé de retrouver une de mes interventions sur un forum de discussion effectuée il y a plus de 20 ans !

Il faut donc être prudent et laisser le minimum de traces sur Internet, d’autant que l’utilisation d’un ordiphone (smartphone) aggrave le risque d’être pisté.

À titre d’exemple, voici tout ce que Google peut savoir de vous.

Une bonne pratique consiste donc à éviter d’employer GOOGLE pour les recherches. Les moteurs « DuckDuckGo » et « Qwant » s’engagent à ne pas vous pister.

Mais le risque n’est pas nul :

  • DuckDuckGo est basé aux USA et est donc soumis à la législation de ce pays. Il pourrait donc être obligé à collaborer avec les services de sécurité ;
  • Qwant est français mais utilise le moteur de recherche de Microsoft « Bing ». Seule une adresse IP tronquée est transmise à cette société, ce qui limite grandement le risque d’être identifié. Mais des croisements pourraient être effectués, notamment avec les autres éléments du profil numérique (Système d’exploitation, navigateur, résolution d’écran…) ou avec les « cookies » déjà transmis, surtout si vous êtes un utilisateur de Windows et de MS Office.

Rien n’est parfait mais ces 2 moteurs de recherches sont quand même plus respectueux de vos données privées.

La CNIL (Commission Nationale Informatique et Libertés) vous indique ci-dessous, de manière complète et pédagogique, les bonnes pratiques à suivre quand vous vous connectez à Internet : https://www.cnil.fr/maitriser-mes-donnees

Ce que collecte Google

Cette étude a été menée par le professeur Douglas C. Schmidt, enseignant en informatique à l’université Vanderbilt, et par son équipe.

DCN remercie le professeur Schmidt d’en autoriser la diffusion. Nous l’offrons donc au public avec son autorisation.

La version originale en anglais est disponible à l’adresse :

https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf

– o o O o o –

Un premier aperçu.

1. Google est la plus grosse agence de publicité numérique du monde.

Elle fournit aussi le leader des navigateurs web, la première plateforme mobile ainsi que le moteur de recherche le plus utilisé au monde.

La plateforme vidéo de Google, ses services de courriel et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun.

Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante.

Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.

2. Google collecte les données utilisateurs de diverses manières.

Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche.

Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient.

On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords).

L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet.

Une liste des études antérieures ou nouvelles sur la collecte de données par Google figure dans l’appendice du présent document.

Pour lire la suite, télécharger le rapport suivant : 
- Ce que collecte Google