iStock-514064784
16 Mai 2017

Appel à la vigilance : de nouvelles arnaques en cours

Clés USB contenant un virus, fishing, ransomware et arnaque aux faux sites administratifs. Tour d’horizon des méfaits signalés par le Groupement de la Gendarmerie de la Haute-Savoie. Mise à jour du 16/05/2017 suite à l'attaque du ransomware WannaCry.

Ransomware WannaCry

Une attaque informatique s'est répandue comme une trainée de poudre en fin de semaine dernière, s'attaquant à d'anciens systèmes informatiques, vulnérables car non mis à jour. Cette attaque au ransomware, a priori à simple vocation crapuleuse, a créé un vent de panique car elle a touché de nombreuses infrastructures industrielles dans plus de 100 pays dans le monde. Et pourtant cela aurait pu être bien pire. Tout laisse même à penser (hélas) que ce n'est qu'un début. Décryptage des tenants et aboutissants de la situation.

Les recommandations du Groupement de gendarmerie de la Haute-Savoie

Cette fois-ci, le risque peut provenir des postes informatiques travaillant sous environnement WINDOWS (autant dire de nombreux ordinateurs) et de mails contenant des LIENS ou des PIÉCES JOINTES contaminés.

Pour minimiser les risques, il convient en amont :
♦ D'effectuer des sauvegardes régulières et multiples (ainsi en cas de chiffrement du disque dur, une restauration des données sera possible) ;
♦ De mettre impérativement à jour vos systèmes d'exploitation et vos application.
♦ D'installer un anti-virus sur chaque poste de travail, mais également sur le serveur de messagerie e-mail de l’entreprise.
♦ De mettre à jour régulièrement les bases de signatures de l'antivirus;
♦ De ne pas ouvrir les courriels dont l'identité de l'expéditeur est incertaine ou inconnue. Attention les attaquants peuvent imiter les adresses
    de correspondants habituels.
♦ De sensibiliser tous les salariés aux problématiques de sécurité et à ce type de risque;
♦ De ne pas naviguer sur le réseau internet via celui de l'entreprise depuis un compte ayant des autorisations Administrateur. La création d'un
    compte utilisateur est primordiale.
♦ De consulter les sites d'informations et de conseils http://stopransomware.fr et


En cas d'infection, IL FAUT :
♦ Déconnecter immédiatement le poste infecté du réseau  et (faire) effectuer une restauration complète du système.
♦ Dans le cas où la pièce jointe aurait été ouverte, isoler immédiatement l'ordinateur compromis en le déconnectant du réseau (arrêt du WiFi,
    câble Ethernet débranché). L'objectif est de bloquer la poursuite du chiffrement et la destruction des dossiers partagés.
♦ Prendre en photo les écrans ou réaliser des copies d'écran (mail frauduleux et ses pièces jointes) et noter l'ensemble des actions réalisées.
♦ Contacter rapidement le responsable informatique ou la société de maintenance. Vérifier l'intégralité du réseau, d'autres machines ayant pu
    être infectées. Désinfection des poste et restauration des données (si vous en avez bien sûr).
♦ Communiquer immédiatement sur l'attaque auprès de l'ensemble des utilisateurs.
♦ Déposer plainte auprès du service de police ou de gendarmerie territorialement compétent.
    Si possible au préalable, vous munir des renseignements suivants : Renseignements sur le mode d'infection (mail avec pièce jointe, lien internet,...) ; Nom du
    ransomware et extension des fichiers chiffrés ; Adresse de paiement de la rançon en bitcoins et adresses URL apparaissant ; Adresse ".onion" du site de
    téléchargement du déchiffreur (si en dépit des conseils donnés la rançon a tout de même été payée).
♦ Prévenir votre assurance pour éventuellement mettre en route la procédure d’indemnisation "perte d'exploitation" ou "risques cyber"

ATTENTION :
♦ Le paiement de la rançon encourage la poursuite de cette activité délictuelle et ne garantit en rien le déchiffrement des données. Il peut en  
   outre compromettre le système si le téléchargement de la clef s'accompagne de l'installation d'un RAT (logiciel de prise de contrôle à distance
   d'un ordinateur).
♦ Des escrocs se font parfois passer pour des entreprises spécialisées dans la sécurité informatique. Ceux-ci proposent moyennant finance de
    déchiffrer les données « sans payer la rançon ». En réalité, ils la payent discrètement, en prenant une marge, et acquièrent ainsi la confiance
    de la victime leur permettant de procéder à d'autres méfaits ultérieurs.

 Lire l'article Pourquoi le ransomware WannaCry fait-il autant de dégâts ? sur le site usine-digitale.fr

 

La clé USB dans la boîte aux lettres

Du côté de Villeneuve-d'Ascq, une arnaque est en train de prendre de l'ampleur. Les gendarmes du Nord ont posté un appel à la vigilance sur leur page Facebook.

Les gendarmes du Nord ont posté un appel à la vigilance sur leur page Facebook, selon La Voix du Nord.

Ils mettent en garde contre une nouvelle arnaque très en vogue ces dernières semaines, et qui peut se propager sur l'Hexagone : l’arnaque à la clé USB.

Les pirates distribuent directement dans les boîtes aux lettres une clé USB, comme un cadeau, ou la laissent traîner dans un lieu public. "Par curiosité, vous la branchez sur votre ordinateur pour voir ce qu’elle contient… Apparemment rien, à part un virus", peut-on lire sur la page internet.

Une fois dans l’ordinateur, le virus se propage et donne aux pirates accès à toutes les données qu'il contient. Il vaut mieux donc s'abstenir d'être curieux et ne jamais brancher une clé USB inconnue sur son ordinateur : c'est un cadeau empoisonné.

Pour l'heure aucun fait similaire ne semblerait avoir été détecté dans notre région. Une propagation de ce phénomène n'est pas à exclure, indique le groupement de la gendarmerie de la Haute-Savoie

 

Campagne de FISHING (hameçonnage) et RANSOMWARES (logiciels crypteurs)

Depuis quelques temps, des noms de domaines (impots.gov.fr, interpolgov.com, Interpol-gouv.com, diplomatiegouv.fr, maedi-gouv.com, ...) se rapprochant de ceux utilisés par des institutions gouvernementales, sont utilisés par des personnes malintentionnées en vue de commettre des tentatives de fraudes pouvant s'apparenter aux escroqueries dites "au faux président" ou "au faux ordre de virement international" (FOVI).

Pour parvenir à leurs fins, les "escrocs" s'appuient sur les techniques "d’ingénierie sociale" pour récupérer des informations (fishing), lesquelles sont ensuite utilisées lors des attaques pour crédibiliser les demandes.

Les potentielles victimes sont généralement approchées :
- soit directement par téléphone,
- soit par le biais de messages électroniques très ciblés  

Par ailleurs, il a également été observé que ces noms de domaines illégitimes peuvent être vecteurs de diffusion de rançongiciels. Depuis la fin du premier trimestre 2016, ce phénomène est d’ailleurs en pleine recrudescence sur l'ensemble du territoire national.

Des mesures de protection doivent être appliquées (solutions techniques) et la plus grande prudence (bon sens) dans le traitement des messages reçus doit être observée.

Arnaque aux faux sites administratifs

Le Centre européen des consommateurs France a reçu plusieurs réclamations de consommateurs visant de faux sites administratifs qui proposent d’effectuer moyennant rémunération, certaines démarches administratives en lieu et place des demandeurs.

Certaines démarches administratives sont proposées gratuitement par l’administration française sur des sites officiels : elles permettent, par exemple, de consulter le nombre de points restant sur un permis de conduire, demander un extrait d’acte de naissance, demander une carte grise ou demander un extrait de casier judiciaire.

Rien n’interdit cependant à un professionnel, même étranger, qui ne dépend d’aucune administration publique, de proposer ce service moyennant une contrepartie financière, à condition de respecter des règles précises :

  • la société qui fait la demande à la place du consommateur ne doit pas recevoir le document, les documents officiels doivent être envoyés directement au consommateur ;
  • si le consommateur souhaite que l'exécution d'une prestation de services commence avant la fin du délai de rétractation le professionnel doit recueillir sa demande expresse ;
  • dans cette hypothèse, le consommateur doit être informé qu’une fois la commande passée auprès du site de la société, il ne pourra en principe plus l’annuler sans frais, sauf si le service n’a pas encore débuté ou si les démarches n’ont pas été pleinement exécutées ;
  • le consommateur doit recevoir une information claire sur les tarifs pratiqués et une facture/confirmation de commande TTC.

Toutefois, les consommateurs doivent donc rester vigilants face à certains sites commerciaux qui font tout pour tromper le consommateur et prendre l'apparence d'un site officiel (copie du design des sites officiels, usage du drapeau bleu-blanc-rouge, référence à des ministères, arrivée en tête des moteurs de recherche).

Pour éviter ce genre de confusion, il suffit de vérifier l'url des sites officiels de l'administration française : ils doivent se terminer par ".gouv.fr" ou ".fr" et jamais par ".gouv.org" ou ".gouv.com". A noter qu’un site en ".fr" ne garantit pas obligatoirement qu'il s’agisse d'un site officiel et la société qui l'exploite peut ne pas être établie en France.

Certains sites vont plus loin que le simple paiement du service. Les consommateurs doivent rester attentifs et vérifier qu’ils n’ont pas été abonnés à leur insu. Enfin, il est conseillé, avant d'entreprendre toute démarche administrative :

  • de se renseigner d'abord auprès des sites officiels de l'administration française avant de passer une commande et de donner leurs coordonnées de carte bancaire à un professionnel,
  • de vérifier quelle société propose ce service et son sérieux en cliquant sur le lien suivant
  • de ne pas hésiter à contacter le Centre Européen des Consommateurs France, en particulier s’ils ont payé une société étrangère, basée dans un autre pays de l'UE, en Islande, ou en Norvège, pour qu'elle effectue les démarches à leur place et qu’ils  n’ont reçu aucun document. A défaut, les consommateurs pourront prendre contact avec leur banque pour une éventuelle procédure de remboursement (« chargeback »).

Mot de passe oublié

Récupération de votre mot de passe, saisissez votre adresse email
Connexion requise
Pour accéder à ce contenu, vous devez vous identifier ou créer votre compte
Connexion permanente
Annuler
Fenêtre de log