Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des écoles et collèges ciblés par une campagne de ransomwares au Royaume-Uni
Les attaquants se font passer pour des représentants du gouvernement

Le , par Olivier Famien

20PARTAGES

5  0 
Action Fraud, le centre national de rapports du Royaume-Uni pour la fraude et la cybercriminalité, vient de signaler une campagne d’attaques par ransomware dont les cibles sont les écoles et les collèges. Cette alerte a été lancée, car des personnes malveillantes ont commencé à se faire passer pour des représentants du gouvernement travaillant dans le secteur de l’éducation dans le but d’installer des ransomwares sur les ordinateurs des établissements éducatifs cités.

Pour parvenir à leurs fins, les escrocs appellent l’établissement et demandent qu’on leur communique le numéro de téléphone ou l’adresse email personnelle du professeur principal ou celui de l’administrateur financier. Pour convaincre la personne de l’autre côté du téléphone, les escrocs expliquent qu’ils doivent envoyer des formulaires d’examens ou des évaluations de santé mentale directement au professeur principal et non à l’adresse générique de l’école, car le contenu des documents envoyés est assez sensible. Et pour ajouter des éléments de crédibilité à leurs actions, ces derniers n’hésitent pas à collecter des informations personnelles sur le professeur principal à partir des réseaux sociaux et à les fournir pendant les échanges.

Malheureusement, lorsque les personnes se laissent convaincre par ces arguments et communiquent par exemple le numéro du professeur principal, les tiers malveillants envoient un mail avec une pièce jointe au format zip, mais affichée en apparence comme un document Word ou Excel. Ce fichier contient un ransomware qui se déploie sur l’ordinateur de la victime et chiffre ses fichiers une fois qu’il est téléchargé sur l’ordinateur.

Selon les informations fournies, dès que les fichiers sont chiffrés, les attaquants exigent à la victime une rançon qui peut aller jusqu’à 8 000 livres pour restaurer les fichiers. Action Fraud qui a rapporté la campagne d’extorsion de fonds indique que d’autres tentatives ont également été recensées avec des personnes qui se sont faites passer pour le personnel travaillant au Département du Travail et des Pensions ou encore pour des agents de fournisseurs de services télécoms.

Au regard de ces faits, c’est le lieu de rappeler qu’en 2016, les attaques par ransomware ont connu une flambée importante. Ces attaques sont de plus en plus sophistiquées et ciblent un large éventail d’acteurs. En novembre dernier par exmple, ce fut le système informatique de l’entreprise de transport de San Francisco, aux États-Unis, qui a été pris pour cible obligeant l’entreprise à fournir le transport gratuitement le temps de rétablir le système. Quelques jours avant ces évènements, et plus précisement fin octobre dernier, ce fut les systèmes informatiques du centre hospitalier Northern Lincolnshire and Goole NHS Foundation Trust (NLAG) qui ont été infectés par le ransomware Globe2. L’hôpital a été contraint d’arrêter ses prestations pour éviter la propagation et combattre le ransomware. Un peu plus tôt au début de la même année, les pirates n’ont pas hésité à utiliser un ransomware pour prendre en otage le système informatique d’Hollywood Presbyterian Medical Center, un hôpital du sud de la Californie. Les responsables de l’hôpital ont dû payer la somme de 17 ;000 dollars pour reprendre le contrôle de leur système. Tous ces exemples illustrent éloquemment que les pirates utilisant les ransomwares n’ont plus de réserve en ce qui concerne les cibles.

Et concernant cette campagne de ransomwares ciblant les écoles et collèges au Royaume-Uni, il est recommandé, en plus des mesures usuelles de sécurité comme avoir un antivirus à jour ou encore appliquer les derniers correctifs de sécurité de son système d’exploitation ou des applications utilisées, d’effectuer des sauvegardes régulières des données importantes sur des supports amovibles et aussi de bien vérifier l’identité des personnes qui vous envoient des messages et surtout ne pas ouvrir les messages suspects.

Par ailleurs, même s’il est certain que les actions ont été actuellement détectées au Royaume-Uni uniquement, il n’est pas exclu que les personnes derrière ces attaques se tournent vers d’autres horizons afin mettre à exécution leur sale besogne. Les habitants des pays de l’Union européenne et même au-delà peuvent donc prendre en compte toutes ces recommandations afin de se prémunir contre d’éventuelles attaques.

Source : Action Fraud

Et vous ?

Qu’en pensez-vous ;?

Voir aussi

GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines
Le ransomware Popcorn Time déchiffre vos fichiers à condition d'infecter au moins deux autres personnes, en partageant un lien
Déployer un ransomware est désormais un crime en Californie et est considéré comme une extorsion de fonds passible de quatre ans d'emprisonnement

La Rubrique sécurité, Forum sécurité, Cours et turoriels sécurtité, FAQs Sécurtié

Une erreur dans cette actualité ? Signalez-le nous !