Le problème des logiciels malveillants est de plus en plus répandu. Aujourd'hui, il existe tellement de types de logiciels malveillants différents qui peuvent être utilisés pour exploiter les victimes, y compris un type particulièrement odieux connu sous le nom de leakware.

Alors, qu'est-ce qu'un leakware? Pourquoi est-ce si dangereux? Et comment pouvez-vous éviter cela?

Qu'est-ce qu'un leakware ?

Le leakware est un sous-ensemble de rançongiciels, qui est une sorte de logiciel malveillant utilisé pour menacer les victimes avec leurs propres données. Dans le cas d'une attaque de leakware, les données sont volées par une partie malveillante et cryptées. Cela rend les données indéchiffrables et donc inutilisables.

Mais ce cryptage n'est pas permanent. L'attaquant cryptera les données tout en détenant la clé de décryptage, que la victime ne recevra que si elle répond aux demandes de l'attaquant.

Leakware a un facteur supplémentaire, plus malveillant. Les attaquants de fuite menaceront de divulguer les informations confidentielles qu'ils ont volées à la ou aux victimes si leurs demandes ne sont pas satisfaites. Ces demandes sont généralement financières et se présentent sous la forme d'une rançon typique (c'est pourquoi le leakware est une sorte de ransomware).

instagram viewer

Les attaquants de fuites s'assureront souvent que les données qu'ils volent sont très sensibles pour mettre autant de pression que possible sur la victime.

Alors qu'un individu peut certainement être ciblé par une attaque de leakware, les grandes organisations sont plus souvent car ils hébergent de gros volumes de données, et il peut donc être plus facile d'obtenir une rançon plus élevée d'eux. Une organisation peut être infiltrée de plusieurs façons, via des téléchargements malveillants, des sites Web illégitimes ou même via une application. Une fois le leakware installé, l'attaquant peut chiffrer les fichiers sur un disque dur (ou plusieurs disques durs) et faire ses demandes.

Les organismes de santé et les organismes gouvernementaux sont des cibles courantes de fuites, car de nombreux dommages peuvent être causés si la rançon n'est pas payée. Dans une telle situation, les organisations doivent tenir compte des conséquences qui résulteront de la fuite d'informations confidentielles, ce qui rend la probabilité de payer la rançon encore plus élevée.

Des individus puissants avec beaucoup d'argent ou d'influence peuvent également devenir la cible d'attaques de fuites.

Pourquoi les fuites sont-elles si dangereuses ?

Il existe un risque majeur lié au paiement de toute rançon exigée par un attaquant de leakware. Si la rançon est payée en totalité et que l'attaquant a ce pour quoi il est venu, il n'y a aucune garantie qu'il le fera. fournir à la victime la clé de déchiffrement, ou qu'elle n'ira pas de l'avant et divulguera les données confidentielles De toute façon.

Et, si un attaquant de leakware est payé par une entreprise pour la clé de déchiffrement, l'attaquant sait maintenant qu'il peut éventuellement remettre cette entreprise dans un coin s'il le souhaite.

De plus, si une organisation refuse de payer la rançon, l'attaquant du leakware peut alors contacter ses employés ou clients pour les informer de l'attaque. Cela provoque plus de panique et met beaucoup plus de pression sur les dirigeants de l'organisation pour remédier au problème. Ces e-mails pourraient même donner des détails sur les informations qui ont été volées pour effrayer davantage les gens au niveau individuel.

Si l'organisation continue de refuser de négocier et ne peut neutraliser l'attaque d'aucune autre manière, la partie malveillante divulguera alors les données.

Les données volées seront souvent vendu sur le dark web dans un but lucratif, permettant à d'autres cybercriminels d'exploiter encore plus les personnes concernées. Par exemple, si un attaquant de leakware a vendu les coordonnées d'un employé sur le dark web, un autre l'individu pourrait alors l'utiliser pour le contacter avec des appels frauduleux, des e-mails de phishing et d'autres informations dangereuses communications.

Donc, si le leakware est si dangereux, y a-t-il un moyen de l'éviter ?

Comment éviter les fuites

Oui, les grands organismes organisationnels sont souvent ciblés par les attaquants de fuites, mais cela ne veut pas dire que les individus ne peuvent pas être ciblés aussi. Étant donné que l'individu moyen est plus facile à manipuler ou à persuader qu'une organisation, certains attaquants de fuites peuvent préférer viser des cibles plus petites. Alors, que pouvez-vous faire pour éviter les fuites ?

La première étape, et peut-être la plus évidente, consiste à télécharger un logiciel antivirus sur tous vos appareils. Cela peut sembler une évidence, mais il est facile de négliger un logiciel antivirus si vous pensez que vous agissez toujours en toute sécurité en ligne.

Indépendamment de notre degré de sécurité, les cybercriminels peuvent être incroyablement sophistiqués dans leur méthodes, donc avoir une barrière de défense qui peut éliminer les fichiers et programmes malveillants peut s'avérer inestimable.

Deuxièmement, il vaut toujours la peine d'être vigilant sur ce que vous téléchargez en ligne. Bien qu'il puisse sembler pratique de télécharger un programme ou un autre fichier à partir du premier ou du deuxième site que vous rencontrez, gardez à l'esprit que les cybercriminels cachent souvent des logiciels malveillants comme des fuites sous le couvert d'un logiciel bénin Télécharger.

Donc, si vous envisagez de télécharger n'importe quel type de fichier à partir d'un site Web, assurez-vous que vous êtes certain que le site est légitime. Sinon, trouvez un site fiable et bien évalué.

Vous devez également porter une attention particulière aux e-mails que vous recevez et qui contiennent des pièces jointes ou des liens de téléchargement. Les cybercriminels essaient souvent d'infecter les appareils de leurs cibles avec des logiciels malveillants par e-mail et usurpent souvent l'identité de parties de confiance pour gagner la confiance de la victime. Si vous recevez un lien de téléchargement ou une pièce jointe dans un e-mail, vérifiez l'adresse e-mail de l'expéditeur pour voir si elle correspond à celle qui vous a déjà envoyé des e-mails; ou exécutez des liens de téléchargement via un site de vérification des liens pour voir s'ils sont en sécurité.

En ce qui concerne les pièces jointes aux e-mails, recherchez les signes avant-coureurs de votre fournisseur de messagerie. Aujourd'hui, la plupart des fournisseurs de messagerie disposent d'une fonction de détection de spam qui vous avertira si un e-mail semble suspect, évitez donc d'ouvrir les pièces jointes dont vous avez été averti de cette manière. Vous pouvez même analyser les pièces jointes via un logiciel d'analyse des e-mails comme VIPRE et Bitdefender.

Les fuites sont une menace, il est donc important de rester en sécurité

Comme de nombreux autres types de logiciels malveillants, les logiciels malveillants ont vraiment la capacité de ruiner des vies, et leur prévalence croissante en fait une préoccupation pour nous tous. C'est pourquoi il est crucial de faire ce que vous pouvez pour rester en sécurité en ligne en vous assurant que votre appareil est équipé pour lutter contre les programmes malveillants. programmes, tout en revérifiant les sites Web, les liens et les pièces jointes pour confirmer qu'ils ne présentent aucun risque pour vous et votre Les données.