Arnaques à l’assistance technique

Hier j’ai reçu un appel téléphonique d’une de mes connaissances qui me demandait de l’aide.

Son micro-ordinateur portable était bloqué après la séquence de démarrage et la saisie du mot de passe utilisateur. Une fenêtre ayant un caractère un peu officiel l’informait que la machine était infectée et que le seul moyen de continuer à l’utiliser était d’appeler un numéro de téléphone qui s’affichait de façon ostentatoire. Ma réponse alors: « n’appelle surtout pas ce numéro, c’est une arnaque« . Après plusieurs tentatives de redémarrage de la machine à ma demande, force fut de constater plusieurs échecs. A chaque tentative, après saisie du mot de passe utilisateur la machine restait figée sur l’écran proposant d’appeler le prétendu service d’assistance. J’ai alors décidé de me rendre sur place pour dépanner. Précisons avant d’aller plus loin qu’il est question ici d’une machine ancienne (6 ans) équipée d’un système MS Windows 8.1

Voici un petit résumé en forme de guide des quelques opérations nécessaires à la réhabilitation d’une machine victime d’une attaque de ce type. A noter qu’il n’est pas question ici d’une simple page (de type pop-up scam) qui s’afficherait lorsque vous utilisez votre navigateur internet. Il est question d’une technique plus radicale qui probablement sature le microprocesseur à l’aide d’un morceau de code viral. L’objectif à travers cette technique est clairement d’empêcher l’exécution de la fin de la séquence de démarrage du système. L’utilisateur est alors tenté d’utiliser son téléphone pour requérir l’assistance qui lui est proposée. S’il cède à cette tentation, son interlocuteur lui propose d’intervenir sur la machine à distance en l’échange d’un forfait à régler par carte bancaire. A la suite de ça l’installation d’un logiciel de contrôle à distance de type « TeamViewer » permet à l’interlocuteur d’installer absolument n’importe quoi sur la machine.

La première chose à faire est de redémarrer la machine après arrêt complet (Hard Reset). Pour ça il faut démonter la batterie, débrancher l’alimentation secteur. Après cet arrêt, rebrancher le cordon d’alimentation secteur et ensuite initier un démarrage sans échec. Le mode de démarrage sans échec, dans le jargon technique Microsoft c’est un démarrage en mode dégradé, sans le chargement de tous ces petits modules qui font ressembler votre écran à un bureau bien rangé. Pour démarrer dans ce mode il faut solliciter la touche F8 du clavier tout de suite après avoir appuyé sur le bouton de démarrage. Une suite d’écrans s’affiche alors proposant d’accéder au mode sans échec (deux possibilités: mode graphique ou mode terminal texte). En général, l’accès au mode sans échec avec écran graphique permet de reprendre la main. Ce fut le cas ce jour là. Le recours à la ligne de commande peut parfois être nécessaire si l’infection est sérieuse. Important: le mode sans échec doit être choisi avec liaison internet activée. Cette dernière permet ensuite de télécharger les applications nécessaires au nettoyage.

Une fois la machine redémarrée en mode sans échec, un nettoyage de l’infection peut être entamé. L’examen des logiciels installés peut permettre de détecter une installation suspecte. Pour ça il faut se rendre dans la page « Applications et fonctionnalités » du menu. Le recours, ensuite à un logiciel anti-malware est généralement suffisant pour détecter et éradiquer l’infection. Les références pour ce type de réparation sont: « Spy Hunter » et « Malwarebyte ». Il a suffit de télécharger Malware Byte et de le lancer pour venir à bout de l’infection.

Comment cette machine a-t-elle pu être contaminée ?

Plusieurs facteurs ont contribué à l’intrusion d’un logiciel malveillant :

  1. La version du système d’exploitation est ancienne et les mises à jour de sécurité ne sont pas réalisées aussi souvent que nécessaire;
  2. Aucun logiciel anti-virus n’est actif sur la machine. C’est en grande partie dû à la présence lors de l’achat de la machine de versions d’essai du produit Mac Affee (antivirus proposé en bundle avec le système). Cette version d’essai n’a pas été activée par l’utilisateur (il faut payer une licence). Ce logiciel étant devenu inactif mais restant présent sur la machine, l’anti-virus (MS Defender) du système est resté inactif. Résultat: open bar;
  3. Manque de vigilance de l’utilisateur qui fait confiance aux sites Web qu’il visite et en particulier aux sites qui proposent le téléchargement d’applications gratuites (et infestées par malwares, adwares et autres joyeusetés).

En conclusion je vous conseille de veiller à la mise à jour régulière de votre système, d’utiliser au minimum l’anti-virus proposé par le fournisseur (Ici Microsoft MS Defender), de bien réfléchir à deux fois avant de cliquer sur un lien douteux ou de télécharger une application gratuite depuis une site dont la réputation n’est pas certifiée. Installez les additifs que je recommande dans un précédent article (2 mai 2020) pour votre navigateur internet. Si vous avez l’intention malgré tout de ne pas suivre ces conseils, soyez prêts à mettre les mains dans le cambouis pour dépanner. Mon dernier conseil pour les aventureux qui utilisent MS Windows: ayez toujours un volume « Recover » du système prêt pour une réinstallation. De plus conservez le code de la licence d’utilisation du système.


Voila.

Priorités pour la survie en période de pandémie

L’afflux de malades du Covid 19 va provoquer comme prévu une deuxième vague de surcharge des hôpitaux. Dans toute l’Europe les autorités en charge ont donc décidé d’organiser un nouveau confinement des populations pour limiter la surmortalité. La dégradation de l’économie et des conditions de vie suite au premier confinement pousse toutefois les gouvernants à plus de tempérance dans le choix des conditions de ce deuxième round.

Le choix des autorités, pour ce deuxième confinement, est de laisser ouverts les commerces de première nécessité (alimentation..), les services au public (postes, transports, santé) et les entreprises stratégiques. Très bien, la survie de la population en dépend.

Parmi les commerces de première nécessité sont listés les magasins d’électronique, d’informatique et applications apparentées. La survie de la population passerait-elle donc également par le maintien de l’ouverture de ces magasins ?

Ces magasins vont contribuer à maintenir opérationels les utilisateurs de Smartphones, Smart TV, Tablettes, Micro-ordinateurs. Ces citoyens qui pendant le confinement se servent de ces appareils pour télétravailler, travailler, communiquer, apprendre, avoir un semblant de vie sociale, et plus honteusement regarder des séries, films et programmes TV. Sans compter les petites entreprises qui ont besoin de maintenir leur parc informatique (et qui souvent passent par ces magasins pour l’achat ou la maintenance). D’autre part si les géants de la distribution par Internet (AMAZON) continuent de distribuer ces équipements, quelle incohérence ce serait de ne pas maintenir l’ouverture de ces magasins ! Tout choix des autorités peut être remis en question, surtout quand cela se traduit par le ressentiment (pourquoi lui et pas moi ?). Mais c’est un autre sujet.

En juin, à deux pas de chez moi, un entrepreneur a ouvert un magasin d’achat et revente d’occasion d’équipements électroniques et de DVD (type easy cash). Signe des temps, ou flair ?

La survie dans notre type de société passe, en partie, par l’accès aux nouvelles technologies. Le choix des autorités de considérer les commerces d’électronique et d’informatique comme relevant de première nécessité n’est pas anecdotique. Il confirme, s’il le fallait encore, une situation qui résulte d’une emprise technologique qui a réellement débuté il y a une trentaine d’années. Je passe rapidement la période qui a suivi les travaux sur les semi-conducteurs et l’invention du transistor (fin 1947) et qui a abouti à l’apparition des premiers micro-processeurs (1971). Le micro-processeur, sous la forme d’un circuit unique intègre des milliers (puis des millions) de transistors. Les micro-processeurs sont à l’origine des premiers micro-ordinateurs grand public (vers 1984). Ils sont maintenant utilisés dans la fabrication de vos Smartphones, Tablettes, Micro-ordinateurs, Smart-TV, Box (modem/routeurs/décodeur TV), Boitier photos, Aide à la conduite de votre voiture, Contrôle du chauffage du logement, Objets connectés, et autres gadgets pour le grand public. Dans l’industrie on les trouve partout dans le contrôle des processus de fabrication, le contrôle des machines, des robots, dans la logistique, dans la conception des machines et des produits de consommation, dans la gestion du personnel, dans les services commerciaux, dans les serveurs qui transmettent des pages web comme celle que vous lisez actuellement, etc… Partout.

La complexité croissante des systèmes de contrôle (de commande) des équipements que nous utilisons quotidiennement se traduit généralement par plus de confort d’utilisation. Si l’on n’a pas conscience de cette complexité on peut penser que c’est un peu par magie que tout fonctionne. Au delà de cet aspect magique et rassurant il y a des infrastructures de plus en plus complexes, des machines qui pour fonctionner ont besoin de microcontrôleurs, microprocesseurs, capteurs et actionneurs électroniques, réseaux informatiques de terrains, logiciels et de plus en plus une connexion internet. La moindre « simple » machine agricole utilise tout ça.

C’est passionnant et on n’est qu’au début d’une évolution où l’homme va devenir de plus en plus dépendant de la technologie. Mais me direz-vous, l’inter-dépendance à la société (en version mondialisée de la tribu) est dans la nature même de l’humanité. L’homme a besoin d’interagir avec ses semblables. Les réseaux sociaux et toutes ces choses magiques qui connectent les gens au travers d’internet sont en quelque sorte une réponse à ce besoin. Ces derniers temps, avec le confinement on a redécouvert l’importance des relations sociales. L’isolement est mortel.. Très bien, la belle affaire ! Alors est-ce que les nouvelles technologies pourraient combler le manque de relations sociales ? Et bien il semblerait que non à la lumière de l’expérience à grande échelle du dernier confinement. L’apéro ZOOM (du nom du logiciel de vidéo conférence) ne remplacera jamais le vrai apéro pris entre amis à la terrasse du bistro.

Que dire alors de l’emprise sur les jeunes esprits des écrans de nos terminaux informatiques. Dès quelques mois après la naissance, les enfants sont attirés par les écrans comme des papillons par la lumière. Les ados sont accros à leurs réseaux sociaux et certains des adultes d’aujourd’hui (jusqu’à 30 ou 40 ans) considèrent leurs équipements comme un marqueur social (comme la bagnole). De nouvelles pathologies sont apparues à la suite de ces changements (dépendance aux écrans, retards scolaires, retards de développement). Les autorités médicales s’en inquiètent.

Tous ces comportements se sont installés pendant les 20 dernières années en même temps que les entreprises commerciales ont envahi Internet et le Web. Le Web, qui au départ était une initiative créée par des universitaires pour le partage du savoir à l’échelle de la planète est maintenant un repère de marchands. Les services qui à leur création se présentaient comme bienveillants (Google, Facebook) sont devenus des collecteurs de vos données personnelles. Ces données sont ensuite exploitées pour le commerce ou l’influence d’opinion. L’adage « si c’est gratuit, vous êtes le produit » s’applique à fond pour Google et Facebook. Pendant ce temps Wikipedia (l’encyclopédie universelle libre accessible sur internet) est en train de crever dans l’indifférence générale. Par ailleurs, l’indépendance du net n’est pas un fait acquis. L’ICANN (Société pour l’attribution des noms de domaine et des numéros sur Internet) est devenue une entité internationale autorégulée et à but non lucratif en 2016, alors que les USA en assuraient la gestion jusque là. L’ICANN fait l’objet de convoitise des états et de pressions de la part des gros acteurs privés. Pour sa part le grand public, cible innocente visée par les états et les sociétés mercantiles, est tellement sous l’emprise de la facilité d’accès aux services au travers de Google qu’il en vient à confondre Google et l’internet. Quelle importance ?

Ce désintérêt pour les aspects techniques du monde qui nous entoure et les enjeux afférents sont d’après moi les symptômes d’une régression. Et il n’est pas juste question de techniques de vente ou de marketing. Il est question d’une perte de contrôle grandissante et consentie par manque d’intérêt pour la façon dont tout cela fonctionne. La confiance créée par l’aspect superficiel de simplicité des objets magiques qui font partie de notre quotidien, voilà le vrai sujet. La confiance et l’aveuglement qui en résulte: l’opium du peuple. Les enjeux dépassent maintenant les spécialistes (ingénieurs, chercheurs et passionnés) qui possèdent les clés (multiples) du mécanno (référence au jeu de construction à base de pièces mécaniques qui a suscité des vocations chez des gamins, comme moi plus jeune).

Une société humaine qui est à ce point enfumée par la pensée magique et maintenue dans la dépendance à une forme de religion de la consommation, est-ce cela le futur de l’humanité ? Sur un autre plan de la réalité, pensez un peu à ce que devient l’éducation dans certaines parties des USA, ou à l’école on commence (ou on continue) à enseigner les sciences à travers la lecture de la bible. On est loin du modèle de l’école laïque républicaine à la Française. Et c’est un autre des symptômes d’une forme de régression sociétale. Je salue au passage l’initiative maladroite du ministère de l’éducation, d’introduire des rudiments d’apprentissage du codage informatique dans les petites classes en France.

Et bien, il en va de la liberté individuelle et du refus d’un certain modèle de société. Par nos comportements individuels, contribuons à maintenir Internet et le web à l’image du rêve de leurs créateurs: un cyber-espace de liberté et de partage de la connaissance. Et enfin, pour plus de détails sur Internet, les GAFA et les enjeux de liberté, je vous conseille de lire mes précédents articles sur ces sujets, en particulier « Pour un internet plus libre » et « Cyber-Espace (Internet) démystifié ».

Voilà