PAPEETE, le 16 mai 2017. La Polynésie n'est pas épargnée par les pirates informatiques. Des tentatives de phishing ont récemment eu lieu avec un mail portant le nom de [email protected].
Une cyberattaque mondiale a paralysé des centaines de milliers d'entreprises et d'administrations le week-end dernier. Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d'internet. Cela peut passer par la consultation par la victime d'un site web préalablement infecté ou par l'ouverture d'un email invitant à cliquer sur un lien ou à télécharger une pièce jointe. Soyez donc très vigilants quand vous ouvrez un mail. Cette adresse électronique peut parfois être saugrenue mais aussi ressembler à une adresse connue. Si vous recevez un mail d'une adresse non connue, ne prenez donc pas le risque d'ouvrir le mail. Le mail des pirates contient souvent une pièce jointe zippée, assez légère. Il faut bien évidemment ne pas extraire le ZIP, et surtout ne pas ouvrir le contenu.
En quelques secondes, le logiciel malveillant peut s'implanter. "Quand il s'installe, il n'a pas de charge virale et ne peut pas être détecté", explique à l'AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n'est qu'ensuite qu'il "télécharge le 'payload', c'est-à-dire la charge virale", ajoute-t-il.
Dès lors, le poste de travail se trouve chiffré... et donc bloqué. "Le plus souvent, l'utilisateur doit envoyer un SMS", bien entendu payant, "pour obtenir un code de déblocage", détaille M. Maréchal, qui précise que l'infection, dans certains cas complexes, peut se propager "sans intervention humaine".
COMMENT SE PROTEGER ?
Plusieurs règles simples peuvent être suivies pour réduire les risques d'infection, dans le cas de cette cyberattaque comme pour l'ensemble des "ransomware". Parmi elles: l'application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.
En cas d'incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler.
Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon. "Cela ne garantit pas que l'accès aux données sera restauré", a prévenu le ministère américain de la Sécurité intérieure dans un communiqué.
Une cyberattaque mondiale a paralysé des centaines de milliers d'entreprises et d'administrations le week-end dernier. Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d'internet. Cela peut passer par la consultation par la victime d'un site web préalablement infecté ou par l'ouverture d'un email invitant à cliquer sur un lien ou à télécharger une pièce jointe. Soyez donc très vigilants quand vous ouvrez un mail. Cette adresse électronique peut parfois être saugrenue mais aussi ressembler à une adresse connue. Si vous recevez un mail d'une adresse non connue, ne prenez donc pas le risque d'ouvrir le mail. Le mail des pirates contient souvent une pièce jointe zippée, assez légère. Il faut bien évidemment ne pas extraire le ZIP, et surtout ne pas ouvrir le contenu.
En quelques secondes, le logiciel malveillant peut s'implanter. "Quand il s'installe, il n'a pas de charge virale et ne peut pas être détecté", explique à l'AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n'est qu'ensuite qu'il "télécharge le 'payload', c'est-à-dire la charge virale", ajoute-t-il.
Dès lors, le poste de travail se trouve chiffré... et donc bloqué. "Le plus souvent, l'utilisateur doit envoyer un SMS", bien entendu payant, "pour obtenir un code de déblocage", détaille M. Maréchal, qui précise que l'infection, dans certains cas complexes, peut se propager "sans intervention humaine".
COMMENT SE PROTEGER ?
Plusieurs règles simples peuvent être suivies pour réduire les risques d'infection, dans le cas de cette cyberattaque comme pour l'ensemble des "ransomware". Parmi elles: l'application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.
En cas d'incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler.
Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon. "Cela ne garantit pas que l'accès aux données sera restauré", a prévenu le ministère américain de la Sécurité intérieure dans un communiqué.
EDT met en garde contre des tentatives de phishing
EDT Engie met en garde ses clients sur la circulation d’e-mails frauduleux visant à récupérer des données personnelles.
Attention si vous avez reçu un mail provenant de l'adresse "[email protected]", vous pouvez tout de suite le supprimer. "Il ne provient pas d'EDT Engie, ni de commerçants légitimes", précise EDT Engie dans un communiqué. "Ne répondez pas à ces e-mails. Ne cliquez sur aucun des liens et supprimez ces e-mails."
Le phishing est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
Attention si vous avez reçu un mail provenant de l'adresse "[email protected]", vous pouvez tout de suite le supprimer. "Il ne provient pas d'EDT Engie, ni de commerçants légitimes", précise EDT Engie dans un communiqué. "Ne répondez pas à ces e-mails. Ne cliquez sur aucun des liens et supprimez ces e-mails."
Le phishing est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.