Le procédé d'extorsion est le suivant: les hackers obtiennent l'accès aux données d'un ordinateur pour l'éteindre. Le propriétaire ne peut récupérer l'accès qu'après avoir payé une rançon. Cela dure depuis des années, mais à présent, les experts en cybersécurité ont constaté une tendance inquiétante. Dans au moins six cas depuis trois mois, les hackers ont utilisé pour leurs intrusions des logiciels et des techniques qui étaient auparavant associés aux attaques de hackers sponsorisés par le gouvernement, écrit Reuters dans un article exclusif.
En 2015, la Chine et les Etats-Unis ont convenu de mettre fin à l'espionnage économique bilatéral. Bien que la Chine soit toujours accusée de cyberattaques contre les compagnies américaines, les spécialistes constatent une réduction de leur nombre.
Par conséquent, certains hackers chinois pourraient rester sans emploi, ce qui les pousse à gagner leur vie grâce à l'extorsion, estime Val Smith, directeur exécutif d'Attack Research.
Les cyberextorsions gagnent en popularité, souligne Reuters. D'habitude, les hackers exigent une petite somme à leurs victimes et rouvrent l'accès à l'ordinateur après paiement d'une rançon. Les organisations touchées préfèrent donc payer et oublier. La victime suivante, s'étant assurée grâce aux comptes rendus sur Internet que le paiement permet effectivement de régler le problème, en font de même. Tout ceci, prédisent les experts en cybersécurité, risque de rendre ce genre d'extorsions plus profitables et donc plus répandues.