Maintenant plus que jamais, vous avez besoin de couvrir les caméras de téléphone et d’ordinateur portable, déclare un expert en sécurité


Que vous utilisiez Zoom, Skype ou Microsoft Teams, la webcam de votre PC ou de votre ordinateur portable n’a probablement jamais été aussi active que pendant cette pandémie.

La plupart d’entre nous ont une caméra intégrée à leur téléphone, tablette, ordinateur portable ou une webcam de bureau qu’ils utilisent pour travailler, étudier ou faire des rencontres virtuelles.

Malheureusement, ce privilège peut nous rendre vulnérables à une attaque en ligne connue sous le nom de « camfecter ». C’est le cas lorsque des pirates informatiques prennent le contrôle de votre webcam à distance. Pour ce faire, ils désactivent le voyant « on » qui indique généralement que la caméra est active – les victimes n’en sont donc pas plus prudentes.

Beaucoup de nos appareils photo ne sont pas sécurisés. En fait, des recherches ont suggéré qu’il existe dans le monde plus de 15 000 appareils de caméra web (y compris dans les foyers et les entreprises) facilement accessibles aux pirates informatiques, sans même avoir besoin d’être piratés.

Prenez un conseil de Mark Zuckerberg

Lorsque votre ordinateur portable est éteint, sa webcam ne peut pas être activée. Cependant, beaucoup d’entre nous gardent leur ordinateur portable en mode d’hibernation ou de veille (qui sont différents). Dans ce cas, l’appareil peut être réveillé par un cybercriminel, et la caméra allumée. Même Mark Zuckerberg a admis qu’il couvrait sa webcam et masquait son microphone.

Le nombre de cas d’images enregistrées par un accès non autorisé à la webcam est relativement faible. Cela s’explique par le fait que la plupart des attaques se produisent sans que l’utilisateur ne se rende compte qu’il a été compromis. Ainsi, ces attaques ne sont pas comptabilisées.

Il est important de se demander pourquoi quelqu’un choisirait de pirater votre appareil à domicile. Il est peu probable qu’un agresseur capture des images de vous pour vous faire chanter ou pour réaliser ses propres exploits. Bien que ces cas puissent se produire, la majorité des accès illicites par webcam sont liés à la collecte d’informations à des fins financières.

Dites « cheese » !

Les cybercriminels tentent souvent de faire croire aux gens qu’ils ont été capturés par un pirate de webcam. Chaque jour, des milliers de courriels de spam sont envoyés pour convaincre les utilisateurs qu’ils ont été « pris » par une caméra. Mais pourquoi ?

Faire honte aux gens pour une utilisation « inappropriée » de la webcam de cette manière est une escroquerie, qui génère un succès considérable en termes de rançon. De nombreuses victimes paient par crainte d’être dénoncées publiquement.

La plupart des véritables pirates de webcam sont des attaques ciblées visant à recueillir des informations confidentielles. Ils impliquent souvent des groupes d’entreprises à l’aise avec les technologies pour collecter des renseignements et capturer des images secrètes. Certains piratages sont des actes d’espionnage d’entreprise, tandis que d’autres sont le fait d’agences de renseignement gouvernementales.

Deux techniques d’acquisition sont couramment utilisées dans les attaques de webcams. La première est connue sous le nom de RAT (Remote Administration Tool) et la seconde se fait par le biais d’un faux « support technique à distance » proposé par des personnes malveillantes.

Le véritable support technique à distance provient généralement de votre fournisseur Internet. Nous faisons confiance à nos techniciens agréés, mais vous ne devriez pas accorder cette confiance à un « ami » que vous connaissez à peine et qui vous propose d’utiliser son propre logiciel de support technique à distance pour vous « aider » à résoudre un problème.

Un exemple de RAT est un cheval de Troie transmis par courrier électronique. Cela permet aux pirates informatiques de contrôler un appareil en interne.

Accès total

Lorsqu’un virus de Troie infecte un appareil, ce n’est pas seulement la webcam qui est accessible à distance, c’est l’ordinateur tout entier. Cela signifie l’accès à des fichiers, des photos, des opérations bancaires et toute une série de données.

La possibilité d’installer un RAT existe depuis plusieurs années. En 2015, un RAT populaire pouvait être acheté sur Internet pour seulement 40 dollars américains. Le logiciel malveillant (logiciel nuisible) peut être déployé via un courriel, une pièce jointe ou une clé USB.

Ceux qui souhaitent apprendre à utiliser de tels outils n’ont qu’à consulter YouTube, qui propose de nombreux tutoriels. Ça n’a jamais été aussi facile pour les pirates informatiques.

Les webcams sont partout

Nos maisons deviennent de plus en plus « intelligentes » chaque année. En 2018, le ménage australien moyen disposerait de 17 appareils connectés.

Disons qu’il y a un ou deux ordinateurs portables, trois ou quatre téléphones mobiles et des tablettes, un système de caméra de sécurité à domicile et une télévision intelligente avec une caméra intégrée pour la reconnaissance faciale.

Ajoutez une sonnette vidéo à distance, une poupée parlante appelée My Friend Cayla, l’hélicoptère drone que vous avez reçu pour Noël et le jouet robot qui vous suit partout dans la maison – et il est possible que votre foyer dispose de plus de 20 caméras accessibles par IP.

Pour mieux comprendre vos vulnérabilités, vous pouvez essayer un produit comme Shodan. Ce moteur de recherche vous permet d’identifier lequel de vos appareils peut être vu par les autres via une connexion internet.

Pratiquez la « cyberhygiène » à la maison

Placer un morceau de bande noire sur une caméra est une solution simple et peu technique pour le piratage d’une une webcam. Éteindre votre ordinateur portable ou de bureau lorsqu’il n’est pas utilisé est également une bonne idée. Ne laissez pas l’hibernation, la mise en veille ou le mode de faible consommation d’un appareil vous donner un faux sentiment de sécurité.

Au travail, vous pouvez disposer de pare-feu, d’antivirus et de systèmes de détection des intrusions fournis par votre entreprise. De telles protections sont nulles pour la plupart d’entre nous lorsque nous travaillons à domicile. Les pratiques de « cyberhygiène » vous aideront à vous protéger contre les attaques potentielles.

Utilisez toujours des mots de passe sécurisés et évitez de recycler les anciens mots de passe avec des chiffres supplémentaires tels que « Richmond2019 » ou « Manutd2020 ». Veillez également à ce que votre antivirus et votre système d’exploitation soient régulièrement mis à jour.

Lire aussi : Vous chargez votre téléphone en utilisant un port USB public ? Attention au “juice jacking” !

Source : The Conversation – Traduit par Anguille sous roche


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *