Cet article fait partie des archives en ligne du HuffPost Québec, qui a fermé ses portes en 2021.

Ransomware: le nouvel art du kidnapping

Autant y être préparé: il est probable que vous soyez bientôt victime d'une prise d'otage, suivie d'une demande de rançon.
This post was published on the now-closed HuffPost Contributor platform. Contributors control their own work and posted freely to our site. If you need to flag this entry as abusive, send us an email.

Autant y être préparé : il est probable que vous soyez bientôt victime d'une prise d'otage, suivie d'une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c'est pour l'ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d'un otage, sa séquestration, ainsi que la récupération discrète d'un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l'autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu'après versement d'une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

Fédération de Russie, incubateur de virus

Les premières attaques de ce type ont frappé la Fédération de Russie en 2005, et sont le fait de pirates russophones. Des virus, joints à des mails ou embusqués sur des sites, ont commencé à infecter des machines, non pas pour y dénicher des numéros de cartes bancaires, mais pour crypter les fichiers se trouvant sur leur disque dur. C'est-à-dire que les textes, photos et autres vidéos restent sur place, mais sont désormais inaccessibles à l'utilisateur.

En soi, ces fichiers n'ont aucune valeur pour un criminel et celui-ci serait bien en peine, s'il en prenait possession, d'en tirer le moindre centime. Pour sa victime, c'est une autre affaire : le film des premiers pas du petit dernier est inestimable. Le tableau Excel contenant les comptes du foyer, indispensable. Ne parlons pas des fichiers texte d'un journaliste ou d'un écrivain, ou de tout autre fichier professionnel.

Infection mondiale

Une fois rodé dans le laboratoire russe, le ransomware s'est exporté. C'est avec le fameux CryptoLocker que les experts en cybersécurité ont saisi l'étendue de cette menace : au sommet de sa gloire, fin 2013, il infectait des machines sur tous les continents, au rythme de 150 000 par mois. Visant des ordinateurs tournant sous Windows, il encryptait leur contenu en une petite demi-heure. Puis il affichait un angoissant compte à rebours : la victime avait 72 heures pour payer une rançon en bitcoins, pour une valeur d'environ 400 dollars, faute de quoi tous les fichiers seraient perdus.

On sait que seule une minorité des victimes a cédé au chantage. Mais la rançon globale est estimée à 27 millions de dollars pour ses deux premiers mois d'activité, soit dix fois la somme payée pour la libération du richissime John Paul Getty III, victime d'un enlèvement en 1973.

Premiers hôpitaux rançonnés

Locky, Jigsaw, CTB Locker, Petya, Samsam... En 2016, les ransomwares pullulent. Et pour cause : plus qu'un nouveau type de malware, ils offrent aux cybercriminels un tout nouveau modèle économique, extrêmement profitable. Les compétences techniques requises sont faibles (il est possible d'acheter des kits prêts à l'emploi sur le dark web), les risques presqu'inexistants, le retour sur investissement gigantesque.

Les cibles, elles, ne manquent pas : aux États-Unis, au moins trois hôpitaux ont vu leurs fichiers médicaux pris en otage début 2016 - l'un d'entre eux a payé l'amende demandée de 15 000 dollars. Ironie suprême, les serveurs de plusieurs postes de police ont également été piégés, plaçant les autorités face à ce terrible dilemme : devaient-elles payer des criminels, ou perdre les fichiers concernant d'autres affaires?

Les pacemakers dans le collimateur

Lors d'une table ronde consacrée à l'avenir du crime high-tech, à l'université de Georgetown, un panel de hackers et d'experts en cybersécurité a souligné combien le ransomware allait assombrir l'avenir radieux promis par l'internet des objets : voitures autonomes, maisons intelligentes, usines, etc. il n'y aura que l'embarras des cibles.

Rick Howard, de Palo Alto Networks, développait un scénario d'une sobriété frappante : vous sortez de chez vous, de bon matin, pour partir au travail, mais votre voiture refuse de s'ouvrir. Sur votre téléphone, un message s'affiche : votre véhicule est retenu par un hacker qui vous demande une modeste somme pour vous en rendre la jouissance. Dix ou vingt dollars, tout au plus. D'un côté, l'ennui de porter plainte, une importante réunion de travail que vous ne pouvez pas rater, et sans doute des frais considérables pour remettre à jour votre véhicule. De l'autre, presque rien.

De la science-fiction? Alors revenons au présent : la firme de sécurité Forrester prévoit que les premières attaques de ransomwares sur des pacemakers connectés se produiront en 2016. Nous vous tiendrons au courant.

Crimes du futur, en librairie depuis le 28 avril 2016, est publié aux éditions Premier Parallèle. C'est une enquête sur l'avenir du crime high-tech. Pour en savoir plus, cliquez ici.

Ce billet a initialement été publié sur le Huffington Post France.

VOIR AUSSI SUR LE HUFFPOST

Avoir un mot de passe "fort"

8 astuces pour sécuriser sa vie privée en ligne

Close
Cet article fait partie des archives en ligne du HuffPost Canada, qui ont fermé en 2021. Si vous avez des questions ou des préoccupations, veuillez consulter notre FAQ ou contacter support@huffpost.com.