Qu’est-ce qu’un extorsionware et en quoi diffère-t-il d’un ransomware ?
- Les Extortionware sont des logiciels malveillants utilisés pour extorquer des victimes, en volant des données sensibles contre des menaces.
- Les extortionwares comprennent les ransomwares, la sextorsion, le doxing et les attaques DDoS.
- Protégez-vous en sécurisant vos mots de passe, en vous méfiant du phishing, en utilisant des VPN et en ne faisant confiance qu’à des sites sécurisés.
Les logiciels malveillants se présentent sous différentes formes. Un exemple particulièrement inquiétant est l’extorsionware, un terme qui couvre de nombreux types de logiciels de cyberattaque.
Mais vous êtes peut-être plus familier avec les ransomwares. Les extortionwares et les ransomwares sont liés mais différents. Néanmoins, il faut se méfier de l’un comme de l’autre. Voici ce qu’est un extortionware, en quoi il diffère d’un ransomware et comment vous pouvez vous en protéger.
Qu’est-ce qu’un extorsionware ?
Un extortionware est simplement un logiciel malveillant utilisé pour extorquer des victimes. Il s’agit le plus souvent d’un vol de données sensibles suivi d’une menace quelconque, généralement la divulgation des données sensibles volées.
Comment cela fonctionne-t-il ? Supposons que des cybercriminels volent des informations à une entreprise et menacent de les utiliser s’ils ne reçoivent pas une certaine somme d’argent. Cette menace peut consister à rendre ces données publiques ou à les vendre à un concurrent. Un rival pourrait faire beaucoup avec les détails d’une nouvelle propriété intellectuelle ou avec une liste de clients. L’entreprise doit alors déterminer si la redevance demandée serait compensée par le coût du partage des données privées.
L’un des coûts potentiels est la confiance des clients. Si des données personnelles sont rendues publiques, les gens peuvent se demander si leurs données sont en sécurité entre les mains de l’entreprise. Ils peuvent également être amers que l’entreprise les ait exposés à des cyberattaques telles que le phishing en raison d’une sécurité insuffisante.
Le logiciel d’extorsion est un logiciel malveillant utilisé pour extorquer des victimes ; il ne s’agit pas de l’acte d’extorsion lui-même.
Les mêmes problèmes se posent pour les gens ordinaires. Les informations personnelles volées peuvent être utilisées à des fins d’extorsion ; les escroqueries par hameçonnage peuvent se terminer par une extorsion (plus importante !) lorsque la victime se rend compte de ce qui se passe.
Exemples de logiciels d’extorsion
Les extortionwares ne sont pas aussi connus que les ransomwares, mais ces derniers sont parfois regroupés sous ce terme générique. Il en va de même pour la sextorsion, c’est-à-dire l’utilisation de photos, de vidéos et de messages obscènes pour obtenir un contrôle. Il peut s’agir d’argent liquide ou de matériel plus adulte.
Le « doxxing » est un bon exemple de cyberextorsion. Il s’agit de publier des informations privées et de porter atteinte à la vie privée. Les logiciels utilisés dans les attaques par déni de service distribué (DDoS) peuvent également être classés dans la catégorie des logiciels d’extorsion, mettant un site ou un service hors ligne jusqu’à ce qu’une rançon ou une demande soit satisfaite.
Alors, où avez-vous pu voir des logiciels d’extorsion à l’œuvre ? Le cas le plus médiatisé est sans doute la fuite d’informations d’Ashley Madison, un service de rencontres en ligne qui facilite surtout les liaisons. En 2015, le site a été victime d’une énorme violation de données, des pirates ayant volé des informations personnelles sur les utilisateurs du site. Les pirates ont publié les données volées en deux tranches, y compris les noms, les adresses électroniques, les informations bancaires, et plus encore, ce qui a conduit à une énorme augmentation de l’extorsion en ligne contre les anciens utilisateurs d’Ashley Madison.
Cependant, selon Gizmodo Ashley Madison continue d’opérer et est maintenant une ruche d’escrocs qui attendent leur prochaine victime de sextorsion. Elle a même donné naissance à une série Netflix très appréciée : Ashley Madison, sexe, mensonges et scandales.
Extorsionware vs. Ransomware : Différences et similitudes
Oui, les extortionwares et les ransomwares sont différents, mais ils ont des points communs.
La principale similitude entre ces deux types de logiciels est qu’ils sont utilisés pour exercer une forme de contrôle sur les victimes. Ainsi, tout logiciel malveillant utilisé comme ransomware peut être considéré comme un logiciel d’extorsion, car il se traduit par une menace et une demande. Avec les ransomwares, la demande peut être n’importe quoi (bien qu’elle soit souvent financière et fréquemment payée par des crypto-monnaies intraçables), mais la menace implique généralement de ne plus avoir accès aux systèmes.
Les deux peuvent également être combinés, comme dans le cas d’un ransomware à double extorsion, qui vole des données et crypte un système, mais demande ensuite deux choses : l’une de déverrouiller les données et l’autre de ne pas les divulguer publiquement.
Et c’est là la vraie différence : les ransomwares impliquent généralement le verrouillage d’un système, le rendant illisible sans la clé de décryptage correcte. Les extorsions, en revanche, ne signifient pas nécessairement que les données sont cryptées. C’est plutôt que les données volées peuvent être utilisées par les pirates.
La sextorsion, par exemple, n’est pas un ransomware, même s’il s’agit d’une rançon. Il s’agit d’extorsion parce que l’auteur veut obtenir quelque chose de plus de la victime et utilise des matériaux NSFW pour la contraindre à aller plus loin.
Comment se protéger contre les extorsions de fonds ?
Heureusement, bon nombre des méthodes que vous utilisez probablement pour lutter contre les ransomwares peuvent également vous protéger contre les extortionwares en appliquant certaines mesures de sécurité de base.
Il est toujours utile de vérifier la solidité de vos mots de passe, mais vous devez également vous assurer que les services stockent les données de connexion en toute sécurité. Les entreprises sont plus susceptibles d’être ciblées par des logiciels d’extorsion que les particuliers.
Cependant, vous devez toujours vous méfier des techniques d’hameçonnage et des méthodes similaires de diffusion des logiciels malveillants. De même, vous pouvez protéger vos données en transit en utilisant un VPN et assurer la sécurité de votre PC, de votre ordinateur portable ou d’autres appareils en utilisant une suite de sécurité solide dotée d’un pare-feu.
En fin de compte, vous devez faire confiance aux sites auxquels vous communiquez vos données personnelles. De petites mesures peuvent faire une grande différence, comme vérifier la présence de HTTPS dans la barre d’adresse, rechercher la fiabilité avant de créer des comptes, et rechercher les fuites de données historiques.
Si vous ne pouvez pas confier vos données privées à un site, ne le faites pas.
Quelle est la différence entre un ransomware et un extortionware ?
Les ransomwares et les extortionwares accèdent aux données de l’entreprise et les exfiltrent, généralement dans le but de gagner de l’argent sur le dos de l’entreprise à laquelle elles ont été volées. Contrairement au ransomware, qui oblige l’entreprise à payer ou à perdre l’accès aux données volées, les extorqueurs menacent de rendre publiques les informations recueillies.
Quels sont les deux principaux types de ransomware ?
Les ransomwares peuvent être classés en deux grandes catégories : l’une qui restreint l’accès des utilisateurs aux systèmes (ransomware locker) et l’autre qui crypte les données et les fichiers pour les empêcher d’être accessibles aux utilisateurs (crypto-ransomware).
Qu’est-ce qu’une attaque par extorsion ?
On parle de cyber-extorsion lorsqu’un pirate informatique accède à vos données ou systèmes sensibles ou les attaque, puis demande de l’argent en échange de la possibilité de reprendre le contrôle ou de mettre fin à l’attaque.
Qu’est-ce que l’extorsion par rançon ?
L’extorsion par ransomware est une attaque par logiciel malveillant au cours de laquelle les attaquants cryptent des fichiers et exigent le paiement d’une rançon en échange de la clé de décryptage. Les attaquants peuvent crypter des systèmes entiers ou sélectionner les fichiers les plus critiques.