Virus informatique Popcorn Time


Businessman at work. Close-up top view of man working on laptop virus infected. all screen graphics are made up.Particulièrement vicieux, le nouveau virus informatique popcorn time ne se contente pas de vous dérober des informations ou de l’argent mais aussi de contaminer deux de vos contacts. En effet, après avoir rendu votre ordinateur inutilisable en cryptant vos données, il vous laisse le choix entre payer la modique somme de 736 euros soit 1 bitcoin ou de contaminer deux de vos connaissances, sérieux dilemme.

Il s’agit donc ici d’un ransomware, autrement appelé rançongiciel. Ce virus joue donc sur l’égoïsme des internautes qu’il infecte, en pariant sur le fait que ces derniers préfèreront se débarrasser du virus en le transmettant à quelqu’un d’autre et il est vrai que ce côté-là, il n’a pas tort. Beaucoup d’utilisateurs ne payent pas cette somme et préfèrent sélectionner dans ses contacts de vieilles connaissances perdues afin de leur transmettre à leur tour ce virus. Les auteurs du message assurent que lorsqu’ils auront vérifié que les deux nouvelles cibles ont bel et bien été infectées et qu’elles ont payé la somme demandée, une clé de décryptage sera envoyé à l’internaute pirate malgré lui, qui permettra de récupérer ses fichiers, comme si de rien n’était.

À noter que le virus n’a rien à voir avec le site de téléchargement illégal du même nom qui est une excellente alternative à netflix, il était important de le préciser.  Découvert le 7 décembre, Popcorn Time est peut-être le virus le plus retors jamais observé, car il a trouvé une astuce imparable pour devenir viral. Une fois téléchargé via un lien malveillant ou une pièce-jointe, Popcorn Time agit comme les autres ransomwares en prenant le contrôle de votre ordinateur et cryptant ainsi toutes ses données (photos, vidéos, documents et tous les autres fichiers présents), ce qui le rend inutilisable.

Un décompte de sept jours est alors amorcé, au bout duquel tous les fichiers contaminés par le virus seront supprimés de manière irréversible. Les auteurs du message proposent deux solutions : la méthode simple et rapide, qui consiste à payer la rançon et recevoir le fameux antidote, ou la méthode « sale », qui consiste à envoyer le lien du virus à deux autres personnes, choisir en somme entre la peste et le choléra. De plus, rien ne garantit que les hackers tiennent leur promesse d’offrir la clé de déchiffrement si deux des connaissances de la victime paient. La parole des cybercriminels ne vaut rien, et la victime pourrait devoir payer quand même avant la fin du compte à rebours pour éviter que ses données soient définitivement détruites. Autre particularité, les hackers s’excusent de leurs actions en affirmant être un groupe d’étudiants en science informatique de Syrie et ainsi récolter des fonds pour venir en aide au peuple.

Pour se protéger pensez à vous équiper d’un service de protection anti-ransmwares basé sur plusieurs technologie anti-malware comportant notamment une sandbox pour messagerie électronique. Si vous êtes victimes d’un ransomware, vous pouvez vous rendre sur le site ID Ransomware, qui vous aide à identifier le type de logiciel rançon qui vous menace grâce aux signatures spécifiques contenues dans la demande de rançon. Actuellement, le site recense plus de 160 rançongiciel différents, dont Cerber, la nouvelle star des logiciels malveillants. Il est également possible de d’utiliser des logiciels de décryptage comme Photorec ou Kapersky Decryptor.

 

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :