-
- Espace partenaires
- Proposer un logiciel
-
- Qui somme-nous ?
- Mentions légales
-
- Contact
- Nous écrire

C’est en effet l’équipe d’épidémiologistes de Panda Security qui a fait le premier mention de cette nouvelle arnaque. Cette attaque qui joue sur la naïveté des utilisateurs prend la forme d’un écran noir, où est écrit en allemand une sorte de rappel à l’ordre, qui mentionne la nature non officielle de la licence Windows installée sur l’ordinateur et qui invite la victime à payer 100 € pour pouvoir débloquer la machine infectée par le cheval de Troie.
L'écran du Ransomware
Ce cheval de Troie prend la forme d’un fichier sobrement intitulé « porn_video.exe », hébergé sur des serveurs russes, mais aussi distribué par la navigation sur des sites d’apparence innocente via l’infection de javascripts.
L'antivirus signale une tentative d'infection lors de la visite d'un site contaminé
Comme pour les dernières alertes en date, la fulgurance de l’attaque a de quoi décontenancer et l’ordinateur, entièrement bloqué, ne répond plus aux ordres les plus sommaires. Toutefois, il semblerait qu’il soit possible d’accéder aux fenêtres ouvertes par un simple Alt-Tab…nous n’irons pas vérifier ! En tout cas, Panda a émis un code de déblocage permettant de s'affranchir de toute manipulation (mais qui n'empêche pas une bonne désinfection après coup): QRT5T5FJQE53BGXT9HHJW53YT
S’il ne s’agit pas de la première tentative d’usurpation d’identité pour Microsoft, le montant de la rançon exigée est prohibitive. D’habitude, les escrocs facturent leur méfait une quinzaine d’euros, misant sur le volume plutôt que le prix. Ici, cette démarche inhabituelle semble indiquer que cette méthode de scam a le vent en poupe et qu’un vivier potentiel de clients prêts à débourser plusieurs dizaines d’euros a été débusqué. En tout cas, le fait de culpabiliser l’internaute est en passe de devenir le nouveau moyen d’extorquer de l’argent, après la peur ou l’appât du gain.
Retrouvez les tests de Panda Antivirus Pro 2012 et Panda Internet Security 2012 sur Actuvirus!