FBI : Prison pour l’homme ayant aidé Reveton Ransomware Distributor Profit

Non, ce n’est pas le FBI qui a verrouillé les écrans des utilisateurs d’ordinateurs et exigé le paiement d’amendes, comme le prétendait le ransomware connu sous le nom de Reveton sur les machines qu’il infectait. 

 

Mais ce fut le travail du FBI, ainsi que des partenaires fédéraux et internationaux, qui a contribué à enfermer l’ une des personnes impliquées dans le projet.

Raymond Uadiale, de Maple Valley, dans l’État de Washington, n’a pas créé ou propagé le malware, mais il a aidé son distributeur à retirer de l’argent et à blanchir les paiements effectués par les victimes après avoir pris une partie des bénéfices pour lui-même. Pour sa part dans le crime, Uadiale a plaidé coupable de complot en vue de blanchir de l’argent et passera 18 mois en prison.

«C’est lui qui a contribué à faire en sorte que cela continue», a déclaré l’agent spécial Christopher Rizzo, qui a enquêté sur l’affaire depuis le bureau extérieur du FBI à Washington. « Cela n’aurait pas été rentable sans son rôle. »

Les utilisateurs d’ordinateurs qui ont téléchargé par inadvertance le logiciel ransomware ont trouvés leurs ordinateurs verrouillés derrière un écran de protection en prétendant avoir enfreint les lois fédérales en visitant des sites Web illégaux ou en téléchargeant des fichiers illégaux. Ces écrans afficheraient le logo du FBI ou d’une autre entité d’application de la loi, ainsi que de fausses menaces de poursuites.  

Rizzo a déclaré que le distributeur de ransomware plaçait souvent le logiciel malveillant sur des sites Web pornographiques, de sorte que l’utilisateur de l’ordinateur affecté était plus susceptible de croire aux menaces du logiciel de ransomware. «En infectant une partie de l’espace publicitaire d’un site, un utilisateur peut obtenir le logiciel ransomware simplement en se trouvant sur cette page», a déclaré Rizzo. Ce type d ’« infection au volant »est difficile à détecter et à éviter.

Les victimes ont été informées que, pour éviter toute arrestation, elles devaient acheter un GreenDot MoneyPak pour payer une amende, généralement de 200 à 400 dollars, et taper le numéro de série de la carte à l’écran. Les MoneyPak sont disponibles chez de nombreux détaillants de masse et sont aussi flexibles que des espèces, permettant au destinataire de transférer l’argent chargé sur le MoneyPak sur n’importe quelle carte de crédit ou de débit prépayée.

Armé des numéros de série MoneyPak, le distributeur du ransomware transfèrerait l’argent sur des cartes de débit que Uadiale pourrait encaisser à un guichet automatique. 

Uadiale a conservé pour lui-même environ 30% de chaque transaction et a restitué le solde au distributeur de logiciels malveillants basé au Royaume-Uni, principalement par le biais du processeur de monnaie numérique, maintenant disparu, Liberty Reserve. Rizzo a déclaré que Uadiale avait dégagé un total d’environ 100 000 dollars et n’était pas le seul à assister le fabricant du logiciel malveillant. Voir les chiffres en jeu rend la motivation financière de ces crimes d’autant plus clairs.

«Le FBI ne verrouillerait jamais l’ordinateur de quelqu’un à distance. Si vous étiez vraiment sous enquête, vous auriez de nos nouvelles très directement. Notre conseil est de ne pas payer la rançon. « 

Christopher Rizzo, agent spécial, FBI Washington Field

 

 

Écran d'ordinateur affichant l'écran de verrouillage Reveton ransomware avec le logo du FBI et les instructions pour payer la rançon. 

 

Les victimes du logiciel de rançon Reveton trouveraient leurs ordinateurs verrouillés derrière un tel écran qui les informait faussement qu’ils étaient condamnés à une amende pour activité illégale.


Rizzo a déclaré que le logiciel de rançon Reveton avait été porté à son attention lorsque des partenaires du ministère de la Justice ont communiqué avec eux après avoir appris que le nom de leur section de la criminalité informatique et de la propriété intellectuelle était utilisé dans le cadre de l’opération. Peu de temps après, le fabricant de ransomware a commencé à utiliser le nom et le logo du FBI, dans l’espoir qu’il effraierait encore plus de gens qui voudraient payer la rançon.

« Le FBI ne verrouillerait jamais l’ordinateur de quelqu’un à distance », a souligné Rizzo. «Si vous étiez vraiment sous enquête, vous auriez de nos nouvelles très directement. Notre conseil est de ne pas payer la rançon. « 

Autres conseils de Rizzo: Prenez le temps d’apprendre à protéger votre ordinateur et votre réseau et à mettre en place un système de sauvegarde de fichiers fiable. Il recommande un lecteur externe qui sauvegarde sur un horaire régulier préprogrammé, mais qui n’est pas connecté en permanence à votre ordinateur ou à votre réseau.

Une fois que le FBI a eu connaissance du ransomware, il a commencé à collecter des données et des preuves sur les ordinateurs des victimes. 

 

En collaboration avec la National Crime Agency du Royaume-Uni, le FBI a été en mesure d’identifier la source du logiciel malveillant et d’obtenir un mandat pour fouiller ses ordinateurs. Grâce à ces machines, les enquêteurs en ont appris davantage sur ceux qui ont contribué à l’effort, y compris Uadiale. L’essai du créateur de malware est toujours en attente au Royaume-Uni.

Rizzo a travaillé sur plusieurs cas de ransomware et nombre de ceux-ci impliquaient des variantes plus sinistres et dommageables du malware. «Nous les prenons tous très au sérieux», a déclaré Rizzo à propos de ces cybercrimes. « Mais le fait que notre logo et notre nom étaient utilisés dans celui-ci, nous l’avons pris personnellement. »

Comment éviter d’être victime de ransomware ?

Comprendre

Ransomware est un type de logiciel malveillant, ou malware. Un utilisateur peut le télécharger par inadvertance sur un ordinateur en ouvrant une pièce jointe à un courrier électronique, en cliquant sur une annonce ou même en visitant un site Web contenant le logiciel malveillant.

Une fois l’infection présente, le logiciel malveillant verrouille l’ordinateur. Des versions plus menaçantes peuvent chiffrer des fichiers et des dossiers sur des lecteurs locaux, des lecteurs attachés, des lecteurs de sauvegarde et éventuellement d’autres ordinateurs du même réseau. Les utilisateurs découvrent qu’ils ont été infectés lorsqu’ils ne peuvent plus accéder à leurs données ou voient des messages de l’ordinateur les informant de l’attaque et demandant une rançon.

Prévenir

Le meilleur moyen d’éviter l’exposition aux logiciels malveillants consiste à utiliser un ordinateur avec prudence et conscience. Les distributeurs de logiciels malveillants sont de plus en plus avertis et les utilisateurs d’ordinateurs doivent se méfier de plus en plus des liens de messagerie, des pièces jointes, des publicités en ligne et même de certains sites Web.

En outre, les utilisateurs d’ordinateurs devraient:

  • Maintenez les systèmes d’exploitation, les logiciels et les microprogrammes à jour et à jour.
  • Assurez-vous que les solutions antivirus et anti-programme malveillant sont configurées pour mettre à jour et effectuer automatiquement des analyses régulières.
  • Sauvegardez régulièrement les données avec un système de sauvegarde sécurisé qui n’est pas connecté aux ordinateurs et aux réseaux.