Que se passe-t-il lorsque votre PC est infecté par Cryptolocker ou un autre logiciel malveillant qui vous demande de payer la rançon pour récupérer des fichiers et comment l’empêcher ?
Le problème de ces virus est leur effet perturbateur qui, une fois libéré, ne se guérit plus tout seul.
Ce qui se passe sur l’ordinateur (Windows mais pas seulement) après avoir été affecté par l’un de ces virus est que tous les fichiers personnels stockés sont cryptés et rendus inaccessibles sur l’ordinateur.
En d’autres termes, chaque photo, document Office, fichier texte, PDF et tout ce qui est stocké dans le dossier du document devient illisible et verrouillé parce que ces fichiers sont placés sur une protection de cryptage qui est impossible ou presque impossible à supprimer sans sa clé ou mot de passe.
Le virus vous demandera alors de payer une certaine somme d’argent, généralement 500 euros, pour recevoir la clé de décryptage et récupérer les fichiers.
Si vous ne voulez pas payer l’organisation criminelle responsable de ce virus, la mauvaise nouvelle est que, même si vous supprimez le logiciel malveillant demandant la rançon, les fichiers sont toujours inaccessibles et, pratiquement, ne sont plus récupérables.
Etant donné la sévérité et le danger de l’extorsion de Cryptolocker, Cryptowall, CBTLocker, Teslacrypt et d’autres variantes de logiciels malveillants qui exigent le rachat des fichiers, il est vraiment important de prendre des mesures de prévention .
NOTE : D Teslacrypt a été vaincu aujourd’hui grâce à l’outil Tesladecoder qui est capable de décrypter les fichiers et annuler tous les effets de ce virus.
La bonne nouvelle dans cette mauvaise affaire est que le logiciel malveillant demandant une rançon ne frappe que si l’utilisateur fait une erreur qui compromet la sécurité de son ordinateur.
Prévenir le virus est donc très simple et ne limite en aucune façon les activités sur le PC.
1) Mettez un antivirus à jour sur votre PC.
L’antivirus Windows Defender est déjà installé sur tous les ordinateurs Windows 8 et Windows 10 et se met à jour automatiquement.
Quel que soit l’antivirus que vous utilisez, il est important que vous le mettiez à jour automatiquement chaque jour en téléchargeant les nouvelles définitions de virus.
2) Mettre à jour votre PC avec Windows
Cela signifie que le service Windows Update doit être actif et automatique.
3) Supprimer ou mettre à jour les plugins du navigateur
Malheureusement, les plugins comme Java et Flash Player sont pleins de bogues qui permettent aux virus de frapper votre ordinateur.
Donc si vous utilisez une version plus ancienne de ces plugins, les chances d’attraper l’infection augmentent exponentiellement, même sans rien faire de spécial sur Internet.
Idéalement, il serait également préférable de supprimer Flash, Java et tous les plugins de navigateur Web pour être plus sûr.
4) Assurez-vous que votre navigateur est toujours à jour avec la dernière version.
Chrome se met automatiquement à jour ainsi que Firefox.
Pour tous les autres navigateurs, il est préférable de vérifier souvent s’il y a des mises à jour à télécharger et si elles ne sont pas détectées automatiquement, il est préférable de changer de navigateur.
5) Maintenir le contrôle du compte d’utilisateur actif.
Le contrôle de compte d’utilisateur, aussi connu sous le nom d’UAC, est la fonction Windows qui bloque l’exécution des fichiers jusqu’à ce que l’utilisateur le confirme.
Ceci est le message de demande pour que cette application apporte des modifications à votre système qui apparaît lorsque vous exécutez un nouveau programme ou fichier.
La désactivation de l’UAC perd le contrôle de tout programme malveillant qui tente de s’exécuter automatiquement sur votre ordinateur.
Si vous la gardez active, vous pouvez bloquer toute action de fichiers dangereux ou non reconnus dans l’œuf.
6) Activez les extensions de fichiers pour reconnaître les fichiers exe les plus dangereux.
7) Faites attention à ne pas ouvrir les pièces jointes des courriels provenant d’adresses inconnues ou qui semblent fausses.
Le Mail est encore aujourd’hui le véhicule viral le plus utilisé.
Il s’agit toujours de faux messages, tels que ceux de la banque, Paypal, carte de crédit ou reçus pour les achats en ligne jamais effectués, ceux qui contiennent définitivement des virus.
Parfois, il s’agit de pièces jointes qui, une fois ouvertes, infectent le PC, tandis que d’autres fois, ce ne sont que des liens qui conduisent l’utilisateur à ouvrir une page Web avec un code malveillant.
8) Soyez prudent lorsque vous naviguez sur des sites pirates, partagez des fichiers, regardez des vidéos en streaming, etc.
Habituellement, ces sites ont des publicités très invasives et souvent très mauvaises, qui, si elles sont cliquées, peuvent conduire à des téléchargements de logiciels malveillants.
9) Sauvegarde, sauvegarde et sauvegarde.
C’est quelque chose de fondamental pour éviter de pleurer après un virus avec rançon.
Si tous les fichiers de votre ordinateur ont été sauvegardés sur un autre disque dur dans une copie de sauvegarde, il est peu important que les logiciels malveillants les bloquent sur votre ordinateur.
Une fois que vous avez supprimé le virus et supprimé les fichiers cryptés, vous pouvez les restaurer à partir de la sauvegarde.
Il convient également de noter que, puisque les logiciels malveillants ne font que rançonner des documents et des photos, il vaut la peine de les enregistrer dans un espace en nuage.
Vous pouvez alors utiliser OneDrive ou Google Drive pour vos documents et fichiers importants et Google Photo pour la sauvegarde de vos photos.
10) D’autres précautions à prendre sont des modifications dont j’ai déjà parlé :
– Bloquer les programmes non autorisés et les virus Cryptolocker
– Prévenez tous les logiciels malveillants et virus en utilisant un compte protégé sous Windows 10 8 et 7.
– Meilleurs outils anti-logiciels rançon gratuits
11) Des programmes anti-Cryptolocker ont été rapportés dans le guide sur comment se protéger contre Cryptolocker et Ransomware.
Avec ces précautions, aucun fichier Cryptolocker ne peut être effrayant et même s’il pouvait nous atteindre, nous n’aurons aucune difficulté à nous en débarrasser.
Mais voyons voir ce qui se passe quand ce virus infecte l’ordinateur.
Dès que le malware Crypto est détecté, un message écrit en anglais ou en français apparaît pour signaler que tous nos fichiers informatiques importants ont été cryptés ou « cryptés ».
Le message poursuit en disant que pour récupérer les fichiers, vous avez besoin de la clé de décryptage que vous pouvez recevoir en payant une somme d’échange de 500 euros.
Dans certains cas, il existe également un délai pour payer le rachat avec le montant requis, qui augmente de valeur si trop de temps s’écoule.
Si vous essayez d’ouvrir des fichiers jpg, doc, pdf et autres dans le dossier du document, vous recevrez une erreur d’accès.
Dans les dossiers contenant les fichiers cryptés, vous devriez également trouver trois fichiers d’instructions appelés : DECRYPT_INSTRUCTION.txt, DECRYPT_INSTRUCTION.html, DECRYPT_INSTRUCTION.url qui contiennent le guide pour payer la rançon.
NOTE : Sur certains sites, j’ai trouvé que vous pouvez éviter l’effet du virus Ransomware et extorsion en éteignant et débranchant brutalement votre ordinateur dès que vous remarquez l’infection ou un de ces trois fichiers.
Il est également recommandé de déconnecter immédiatement la connexion Internet en bloquant les communications entre le virus et le serveur auquel il se connecte.
Il est également expliqué que vous pouvez essayer de renommer des fichiers en changeant leurs extensions (par exemple, document.doc devient document.nocrypto).
De cette façon, le virus peut ne pas détecter et ne pas appliquer le cryptage.
La rédemption est payée en BitCoin, la monnaie numérique anonyme qui rend les transferts d’argent intraçables et qui protège les pirates informatiques contre toute tentative de traçage.
Vous devez donc vous rendre sur l’un des sites où vous pouvez acheter BitCoin et suivre les instructions de paiement.
À cet égard, il n’y a pas beaucoup de témoignages sur Internet au sujet du succès ou non de l’extorsion et du paiement de la rançon.
Bien que je ne sois pas sûr, vous payer devrait immédiatement avoir accès aux fichiers verrouillés sur votre ordinateur et il ne devrait pas y avoir d’autre escroquerie pour laquelle même vous ne payez rien (les auteurs du malware ne devraient avoir aucun intérêt ou même aucun avantage à tromper les utilisateurs de cette façon et si vous diffusez autour de l’histoire que même vous ne payez rien, alors personne ne paierait plus).
Si vous ne voulez pas céder à l’extorsion et payer la rançon au criminel derrière le virus, alors il est approprié de supprimer le virus qui prend l’ordinateur en otage suivant le guide pertinent qui, brièvement, prévoit de : démarrer le PC en mode temporaire, utiliser rKill pour arrêter les processus hors Windows, scan avec Malwarebytes Antimalware et puis avec HitMan Pro pour supprimer tout résidu du mawlare.
Après avoir nettoyé votre ordinateur, vous pouvez essayer de récupérer les fichiers bloqués par les logiciels malveillants Cryptolocker sans payer la rançon bien que ce soit très difficile.
Si vous en avez l’occasion et si les dossiers sont vraiment importants, vous pouvez demander à un technicien spécialisé de faire un essai.
Ils utiliseront un logiciel de décryptage qui, dans des cas très chanceux, peut aussi fonctionner (mais personne ne peut donner cette garantie, alors évitez de perdre votre temps avec d’autres escrocs).
Je répète donc qu’une fois cryptés les fichiers de Cryptolocker et similaires, il sera presque impossible de les récupérer.