• Le ransomware Locker est un type de ransomware qui bloque complètement l'accès aux systèmes informatiques. Il utilise des techniques d'ingénierie sociale et des informations d'identification compromises pour s'infiltrer dans les systèmes. Une fois à l'intérieur, les cybercriminels empêchent les utilisateurs d'accéder au système jusqu'à ce qu'une rançon soit payée. Contrairement à d'autres variantes de ransomware qui chiffrent les fichiers, le ransomware Locker empêche le propriétaire d'accéder à son appareil. Généralement, les cybercriminels accèdent au système du propriétaire en le convainquant de télécharger un logiciel malveillant à l'aide de tactiques d'ingénierie sociale.
  • Le crypto-ransomware est une forme répandue de ransomware qui vise principalement à crypter des données cruciales telles que des documents, des images et des vidéos, sans perturber les fonctions de base de l'ordinateur. Les utilisateurs peuvent toujours voir leurs fichiers, mais ne peuvent pas y accéder, et une rançon est demandée en échange de la libération des clés de décryptage. Ce type de logiciel malveillant restreint l'accès à l'ordinateur jusqu'à ce que le propriétaire paie le pirate. Généralement, les pirates exécutent ces attaques en envoyant des pièces jointes infectées par courrier électronique à leurs cibles.
  • Le ransomware en tant que service (RaaS) est une autre forme de ransomware moderne. Il donne aux cybercriminels ayant de faibles capacités techniques la possibilité de mener des attaques par ransomware. Le logiciel malveillant est mis à la disposition des acheteurs, ce qui signifie un risque moindre et un gain plus élevé pour les programmeurs du logiciel. Il s'agit d'un modèle commercial entre les opérateurs de ransomware et les affiliés, dans lequel les affiliés paient pour lancer des attaques de ransomware développées par les opérateurs. Le modèle RaaS peut être considéré comme une variante du modèle commercial Software as a Service (SaaS).
  • Les scareware fonctionnent en présentant aux utilisateurs de fausses alertes ou des alertes de sécurité fabriquées de toutes pièces, généralement par le biais de messages pop-up ou de sites web trompeurs. Ces avertissements prétendent souvent que l'appareil de l'utilisateur est infecté par un logiciel malveillant ou qu'il présente des erreurs graves, ce qui crée un sentiment d'urgence et incite l'utilisateur à prendre des mesures immédiates. Dans leur empressement à résoudre le prétendu problème, les utilisateurs peuvent, sans le savoir, télécharger et installer des logiciels malveillants déguisés en solutions de sécurité légitimes. Ce logiciel peut alors accorder aux cybercriminels un accès non autorisé à l'appareil, ce qui leur permet de voler des informations sensibles, d'installer d'autres logiciels malveillants ou de mener d'autres activités malveillantes. En fait, les scarewares manipulent les craintes et les inquiétudes des utilisateurs concernant la sécurité de leur appareil pour les inciter à compromettre involontairement leur propre système.
  • Le logiciel d'extorsion est une variante du ransomware dans laquelle les attaquants ne se contentent pas de crypter l'appareil de la victime, mais menacent également d'exposer des informations privées si une rançon n'est pas versée. Une fois installé, le logiciel d'extorsion permet aux auteurs d'exploiter toute information stockée comme moyen de pression contre la victime, ce qui accroît la pression pour qu'elle se plie à leurs exigences. Cette double menace de cryptage des données et d'exposition potentielle amplifie la nature coercitive de l'attaque, obligeant les victimes à agir rapidement pour atténuer le risque de préjudice personnel ou organisationnel.
  • Plus menaçant que les ransomwares classiques, le logiciel malveillant doxxing ne se contente pas de crypter les fichiers, mais menace également d'exposer les informations sensibles ou les données personnelles de ses victimes. Les auteurs de doxxware tirent parti de cette menace pour contraindre les victimes à se plier à leurs exigences, les exposant ainsi au risque d'usurpation d'identité, voire à des dommages physiques. Les enjeux sont d'autant plus importants que les conséquences potentielles vont au-delà de la perte financière et comprennent de graves atteintes à la vie privée et à la sécurité.
  • Les logiciels malveillants de type "Wiper" représentent une menace plus grave que les ransomwares traditionnels, car ils ne se contentent pas de bloquer l'accès des utilisateurs, mais visent également à détruire tous les fichiers qu'ils infiltrent. Ciblant fréquemment les entreprises, ces logiciels malveillants sont susceptibles d'interrompre totalement les opérations, ce qui entraîne des perturbations et des pertes financières considérables. La nature destructrice du wiper malware souligne sa gravité, car il peut infliger des dommages irréparables aux organisations touchées.
  • Les ransomwares pour appareils mobiles peuvent infecter les appareils mobiles Android par le biais de "drive-by downloads" ou de fausses applications qui se font passer pour des services populaires tels qu'Adobe Flash ou un produit anti-virus.
  • Les ransomwares chiffrant les serveurs web ciblent les serveurs web et chiffrent un certain nombre de fichiers qui s'y trouvent. Les vulnérabilités connues des systèmes de gestion de contenu sont souvent utilisées pour déployer des rançongiciels sur les services web.
  • Lock Screen Ransomware - WinLocker verrouille l'écran de l'ordinateur et exige un paiement. Il présente une image en plein écran qui bloque toutes les autres fenêtres. Aucun fichier personnel n'est crypté.