Archives de catégorie : IOT

Fraude WhatsApp : comment un écran partagé peut vous dérober vos données

Un appel WhatsApp trompeur, une image partagée et voilà vos mots de passe et OTP livrés aux escrocs : une intrigue cyber‑criminelle qui soulève la question de la confiance numérique.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Une nouvelle escroquerie baptisée « WhatsApp Screen Mirroring Fraud », que DataSecurityBreach.fr traduit par « Arnaque par duplication d’écran WhatsApp« , se propage, où des fraudeurs se font passer pour des agents bancaires et usent de l’écran partagé via WhatsApp pour accéder en temps réel aux OTP, mots de passe, données bancaires et documents personnels.

Comment se déploie cette fraude cyber‑criminelle ?

L’histoire commence souvent avec un message d’un prétendu conseiller bancaire ou d’un service client. Sous couvert d’assistance, l’escroc invite la victime à partager son écran via WhatsApp. Manipulé par la confiance et la pression, l’utilisateur active la fonction de partage d’écran pendant un appel vidéo : l’écran devient alors une fenêtre ouverte aux escrocs, qui lisent en temps réel les OTP reçus, mots de passe et autres informations sensibles. Plus rare, un cheval de Troie tel qu’un keylogger est glissé dans l’appareil, capturant tout ce que frappe l’utilisateur. C’est une scène digne d’un film noir, où technologie rime avec espionnage.

Cet incident révèle une faille terriblement exploitée : l’entrée insidieuse de l’escroc dans l’espace personnel numérique, grâce à une technologie pourtant légitime. Ce champ d’action devient un terrain d’espionnage instantané : les fraudeurs peuvent effectuer des transactions frauduleuses dès que l’OTP s’affiche, récupérer des mots de passe, intercepter des communications privées et même usurper l’identité de la victime. En coulisse, le cyber‑renseignement nous rappelle à quel point les interfaces vulnérables peuvent devenir des portes d’entrée.

Se prémunir : une stratégie de sécurité technique et psychologique

Face à cette menace qui n’est pourtant pas nouvelle, adoptez des mesures de défense à la fois techniques et comportementales. Vérifiez systématiquement l’identité de vos interlocuteurs via des canaux officiels ; refusez toute demande de partage d’écran non sollicitée. Activez l’authentification à deux facteurs, maintenez vos systèmes et applications à jour et refusez les installations d’applications provenant de sources inconnues. Ne jamais utiliser vos applications bancaires pendant un partage d’écran. Apprenez à vos proches, surtout les plus vulnérables, à repérer cette menace redoutable.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

Réinitialisation Rapide : des hackers ont trouvé un moyen de lancer des attaques DDoS puissantes

Pourquoi autant de DDoS ces derniers temps ? Les cybercriminels exploitent activement la vulnérabilité Réinitialisation Rapide pour mener des blocages numériques.

Août 2023, une vulnérabilité critique dans le protocole HTTP/2, connue sous le nom de CVE-2023-44487 ou Réinitialisation Rapide, est découverte. Cette vulnérabilité est capable de provoquer des attaques de type « déni distribué de service » (DDoS). Un problème sérieux pour les services Internet qui a attiré l’attention des cybercriminels.

HTTP/2 a introduit de nombreuses améliorations par rapport à la version précédente du protocole, notamment le multiplexage de flux, ce qui permet d’ouvrir plusieurs flux via une seule connexion TCP. Cependant, la vulnérabilité Réinitialisation Rapide exploite le mécanisme d’annulation de flux, en utilisant des cadres RST_STREAM pour perturber le fonctionnement du serveur.

Lorsque l’utilisateur accède à un site web prenant en charge HTTP/2, une seule connexion est utilisée pour plusieurs ressources, ce qui améliore l’efficacité de l’interaction. Cependant, cette capacité ouvre la porte à l’exploitation de vulnérabilités, car une seule connexion peut générer de nombreuses requêtes, augmentant la charge sur le serveur. Pour atténuer ce problème, HTTP/2 prévoit un mécanisme de limitation du nombre de flux simultanés actifs, empêchant les clients de surcharger le serveur.

L’exploitation de Réinitialisation Rapide consiste pour un attaquant à envoyer un cadre RST_STREAM immédiatement après avoir envoyé une requête. Cela force le serveur à commencer à traiter la requête, mais à l’annuler rapidement. Bien que la requête soit annulée, la connexion HTTP/2 reste active, permettant à l’attaquant de répéter l’attaque en créant de nouveaux flux. En conséquence, le serveur dépense des ressources à traiter des requêtes annulées, ce qui peut mener à un déni de service et à un blocage fatal.

La vulnérabilité Réinitialisation Rapide [CVE-2023-44487] a causé des attaques DDoS massives et distribuées. Des grandes entreprises telles que Google, AWS et Cloudflare ont signalé des vagues d’attaques atteignant des centaines de millions de requêtes par seconde. Ces attaques ont été réalisées avec des botnets relativement petits, soulignant la gravité de la vulnérabilité.

L’IA, l’arme ultime pour l’armée américaine

L’ancien chef du Comité interarmées des chefs d’état-major unis des États-Unis, le général Mark Milley, affirme que l’intelligence artificielle (IA) deviendra un élément clé pour que l’armée américaine.

L’Intelligence Artificielle, la nouvelle arme indispensable de l’armée américaine. Le général à la retraite Mark Milley estime que l’intelligence artificielle sera un élément essentiel pour permettre à l’armée américaine de garder une longueur d’avance sur ses adversaires potentiels. « Notre armée va devoir changer si nous voulons continuer à être supérieurs à toutes les autres armées sur Terre » a déclaré l’ancien président des chefs d’état-major interarmées lors d’un entretien avec l’émission « 60 Minutes ».

Selon Milley, les guerres futures seront radicalement différentes avec le développement apparemment rapide de la technologie de l’IA. « Au cœur de toutes ces capacités se trouve la capacité de l’IA à accélérer la compréhension de circonstances difficiles et à réagir rapidement avec des capacités de frappe de précision, exprime Christopher Alexander, ancien opérateur des opérations de guerre de l’information de l’armée. Cela sera transféré des processus du personnel jusqu’au champ de bataille.« 

Bref, Joshua et Skynet risquent de pointer le bout de leurs nez bien plus rapidement que l’a prédit le cinéma !

Temu, Epik, Etc. ces applications qui aspirent vos données personnelles

Vous avez toujours rêvé de vous voir figurer dans un annuaire à l’américaine des années 90, avec votre portrait aux côtés de Backstreet Boys et Spice Girls ? Vous adorez acheter des produits chinois ? Les applications Epik et TEMU cachent des collecteurs de données que vous ne pourrez plus maitriser !

Epik, une application d’intelligence, une « IA » qui vous offre la possibilité de donner à votre photo une touche rétro des années 90. Derrière cette « pseudo » expérience nostalgique, des questions juridiques et éthiques se posent. À l’instar d’applications telles que Faceapp, qui permet de visualiser son visage vieilli, ou des filtres Snapchat de transformation masculine/féminine, l’application EPIK – AI Photo Editor, une filiale de la société sud-coréenne Snow Corporation, propose de créer une soixantaine d’images inspirées des années 1990 à partir de 8 à 12 de vos photos personnelles, incluant des tenues et coiffures rétro.

Les résultats de cette application semblent séduire un grand nombre d’utilisateurs, ce qui lui a valu une place parmi les applications les plus populaires sur l’App Store d’Apple, dans la catégorie Photos et vidéos. Sur le Play Store de Google, elle a déjà été téléchargée plus de 50 millions de fois. Un certain nombre de Youtubeur et « vedettes » ont diffusé des posts et autres vidéos vantant l’outil. A se demander, d’ailleurs, si nous n’avons pas là de la promotion cachée, ou du simple « p*te à clic » mettant en danger les données des viewers ainsi attirés.

Soyons clairs, les préoccupations liées à la sécurité et à la confidentialité des données via Epik doivent se poser. Pour générer ces images, l’application utilise la technologie de reconnaissance faciale, collectant ainsi des données biométriques et d’autres informations sensibles. La politique de confidentialité de l’application fournit très peu d’informations et de garanties concernant la protection des données personnelles. Autant dire que le RGPD, alors qu’ils doivent le suivre dans la mesure ou l’application est utilisée par des Européens, n’est pas vraiment cité dans le mode d’emploi. L’application a été développée en Corée du Sud, les lois encadrant les données biométriques y sont moins contraignantes. Il suffit d’ailleurs de lire ce mode d’emploi pour découvrir que l’application collecte pratiquement toutes les données disponibles, y compris des informations sur les autres photos stockées sur votre téléphone.

Bref, à votre de fournir votre visage au diable, le diable n’aura plus besoin de vous pour vous damner !

Application TEMU : logiciel espion possible

En avril 2023, l’application de commerce électronique d’origine chinoise [siège social aux USA], TEMU [concurrent de Wish, AliExpress et d’Amazon], a fait son entrée au Canada, puis en France et a rapidement gagné en popularité. Une société qui a déversé des millions de dollars en publicités sur le sol Américain [lors du Super bowl, entre autre].

Cependant, selon une enquête menée par la société américaine Grizzly Research, qui analyse les plus grandes sociétés cotées du monde, il pourrait y avoir des raisons de s’inquiéter quant à son utilisation. En seulement quelques semaines, TEMU est devenue l’une des applications les plus téléchargées en France, avec une tendance similaire observée aux États-Unis suite à une publicité diffusée lors du Super Bowl. Contrairement à ses concurrents, chinois ou américains, TEMU a réussi à attirer un public inattendu, en particulier parmi les personnes de plus de 40 ans, dont la part du chiffre d’affaires est 65 % supérieure à la moyenne des autres vendeurs Cependant, Grizzly Research a soulevé des préoccupations sérieuses concernant l’application. Selon leurs analyses, TEMU semble comporter des fonctions cachées qui permettent une exfiltration massive de données personnelles des utilisateurs, sans leur consentement explicite.

L’application a un accès pratiquement illimité à toutes les données stockées sur les smartphones des utilisateurs. Comme j’ai pu l’expliquer sur l’antenne de BFM TV ou dans le journal Le Point, les données peuvent, ensuite, être exploitées à de multiples fins [espionnage, marketing agressif, Etc.]. La réputation de TEMU et son succès commercial ne doivent pas occulter les inquiétudes quant à la sécurité et à la confidentialité des données. Il est crucial que les utilisateurs restent vigilants et conscients des risques potentiels associés à l’utilisation de cette application, en particulier en ce qui concerne la protection de leurs informations personnelles.

Bref, deux cas d’applications qui doivent inquiéter. Les avantages commerciaux, le côté « FUN » et la facilité d’utilisation ne doivent pas primer sur la sécurité en ligne.

ChatGPT devient idiot avec le temps

Une étude menée par des analystes de Stanford et de l’Université de Californie a révélé que les dernières versions des chatbots ChatGPT ont montré une détérioration de leurs performances au fil du temps.

Les chercheurs de les universités de Stanford et de Californie n’ont pas pu expliquer la raison de cette dégradation des capacités du réseau de neurones, mais il s’avère que ChatGPT devient idiot, avec le temps. L’expérience impliquait de demander à ChatGPT-3.5 et ChatGPT-4 de résoudre des problèmes mathématiques, de répondre à des questions sensibles, de rédiger du code informatique et de démontrer des compétences de raisonnement spatial avec des conseils.

En mars, la version la plus récente de l’IA pouvait identifier les nombres premiers avec une précision de 97,6 %, mais en juin, ce chiffre est tombé à 2,4 %. Pendant la même période, pourtant, le modèle de réseau neuronal antérieur avait amélioré ses performances. De même, lors de la génération de lignes de code identiques, les capacités des deux versions de ChatGPT se sont détériorées après quelques mois. En mars, l’ancien modèle fournissait des explications détaillées sur les raisons pour lesquelles il ne pouvait pas répondre à certaines questions sensibles, comme l’appartenance ethnique des personnes. Cependant, en juin, les deux versions du réseau de neurones se sont simplement excusées sans fournir d’explications.

Les experts ont recommandé aux utilisateurs et aux entreprises qui dépendent des services de chatbots basés sur des réseaux de neurones d’effectuer des analyses régulières pour s’assurer que les chatbots sont toujours à jour et ne racontent pas de bêtises.

Par ailleurs, en juillet, les développeurs de ChatGPT ont publié un nouveau plugin pour la version payante, permettant au chatbot d’analyser des données, de créer du code Python, de construire des graphiques et de résoudre des problèmes mathématiques.

Le chatbot a également été capable de réfuter scientifiquement la théorie de la « terre plate. (Etude)

Espionnage via Bluetooth

Google et Apple travaillent ensemble pour protéger les personnes de la surveillance via des appareils Bluetooth.

Depuis plusieurs années maintenant, divers trackers Bluetooth comme l’Apple AirTag suscitent de nombreuses polémiques sur les abus. Aujourd’hui, Google et Apple ont décidé de s’associer pour développer une spécification qui rendra plus difficile l’espionnage des appareils exploitant le Bluetooth.

Les deux géants de la technologie ont déclaré qu’ils étaient disposés à prendre en compte les points de vue d’autres organisations dans le domaine. L’intérêt de ce projet a été exprimé par des sociétés telles que Samsung, Tile, Chipolo, eufy Security et Pebblebee.

Apple et Google ont soumis un projet de spécification via l’Internet Engineering Task Force (IETF). Toutes les parties intéressées peuvent examiner et commenter l’initiative dans un délai de trois mois.

Après cette période, Apple et Google devraient fournir des commentaires et publier la première implémentation de la spécification (vraisemblablement d’ici la fin de l’année 2023), qui sera prise en charge dans les futures versions des systèmes d’exploitation mobiles iOS et Android.

Rappelons que les balises intelligentes Apple AirTag ont longtemps montré du doigt. Par exemple, au début de l’année 2022, des avertissements ont été émis concernant les Apple AirTags modifiés qui présentent un risque pour la confidentialité.

Et fin 2022, deux Américaines ont poursuivi Apple pour surveillance via AirTag. Elles affirmaient que le matériel permettait de traquer et de terroriser des cibles. Les victimes ont exigé une compensation et une action décisive de la part d’Apple en termes de sécurité. « L’ex-petit ami de l’une des victimes a attaché un AirTag au passage de roue de sa voiture et a découvert où elle se cachait. Et l’ex-mari de l’autre requérante la suivit, cachant l’étiquette dans le sac à dos des enfants.« 

Des balises intelligentes Apple AirTag transformées en espionnes

L’AirTag, un appareil utile lorsque vous devez retrouver un bien perdu (clé, Etc), mais aussi un traqueur dangereux. Des balises Apple AirTag modifiées qui pourraient constituer une menace pour la vie privée des utilisateurs.

Il existe de nombreuses façons de modifier le tracker d’Apple : éteindre le haut-parleur, mettre le tag dans une coque différente, etc. Certains de ces AirTags modifiés ressemblent exactement à l’original, tandis que d’autres ne ressemblent même pas de loin à un appareil standard.

Si le tag n’émet aucun son, les utilisateurs d’appareils mobiles Android ne pourront pas détecter un tel tracker. Même les propriétaires d’iPhone peuvent avoir du mal à trouver un AirTag modifié. Les experts estimaient il y a peu qu’Apple devrait faire un peu plus pour protéger les utilisateurs contre l’utilisation abusive des balises intelligentes. Par exemple, Cupertino devrait travailler avec Google sur des méthodes de suivi plus sécurisées pour iOS et Android. De plus, cela ne ferait pas de mal de rendre les trackers plus difficiles à modifier et de permettre aux propriétaires d’appareils mobiles de signaler les AirTags qui sont mal utilisés. Rappelons qu’en septembre 2021, un bug avait été découvert dans les balises intelligentes d’Apple permettant de les transformer en cheval de Troie physique.

Apple a également publié une application pour les utilisateurs d’Android qui vous permet de scanner AirTag à proximité.

Lors de la sortie des balises au printemps 2021, Apple parlait d’une « protection contre les harceleurs » intégrée au tracker. Une notification sonore qui informent les utilisateurs d’iPhone et de MacBook si un AirTag inconnu « se bloque » pendant une longue période dans la portée Bluetooth, environ 9 mètres.

Wipers et botnets IoT dominent le paysage des menaces

La guerre entre la Russie et l’Ukraine, la multiplication des équipements connectés et les botnets IoT ont eu le plus fort impact sur les menaces visant les systèmes de contrôle des processus industriels (ICS).

Selon le dernier rapport de sécurité OT et IoT de Nozomi Networks Labs, les malwares de type « wipers », l’activité des botnets IoT et la guerre entre la Russie et l’Ukraine ont eu un fort impact sur le paysage des menaces au premier semestre 2022.

Depuis le début de l’invasion de l’Ukraine par la Russie en février 2022, les chercheurs ont observé l’activité de plusieurs types d’acteurs malveillants, notamment des hacktivistes, des APT étatiques et des cybercriminels. Ils ont également été témoins de l’usage intensif de wipers, ainsi que de l’apparition d’un variant d’Industroyer, nommé Industroyer2, conçu dans le but de détourner le protocole IEC-104, couramment utilisé dans les environnements industriels. Comme le montre le blog ZATAZ, spécialiste de l’actualité liée à la lutte contre la cybercriminalité, les assauts des pirates informatiques Russes et Ukrainiens ont évolué de manière significative.

Toujours au premier semestre 2022, l’activité des botnets IoT s’est intensifiée et complexifiée. Nozomi Networks Labs a mis en place une série de honeypots destinés à attirer ces robots malveillants et à en capter l’activité afin d’en savoir plus sur la manière dont ils ciblent l’Internet des objets. Les analystes de Nozomi Networks Labs ont ainsi exprimé des préoccupations croissantes autour de la sécurité des mots de passe codés « en dur » et des interfaces Internet servant à l’identification des utilisateurs. De janvier à juin 2022, les honeypots de Nozomi Networks ont permis les découvertes suivantes :

Mars 2022 a été le mois le plus actif, au cours duquel ont été collectées près de 5000 adresses IP distinctes de cyberattaquants. Les plus nombreuses de ces adresses IP se situaient en Chine et aux Etats-Unis. Les identifiants root et admin sont les plus fréquemment ciblés et exploités selon diverses méthodes par des acteurs malveillants afin d’accéder à l’ensemble des commandes et comptes utilisateurs.

En matière de vulnérabilité, les secteurs de la fabrication et de l’énergie demeurent les plus exposés, suivis par la santé et le commerce.
La CISA a rendu publiques 560 CVE, un nombre en recul de 14 % comparé au second semestre 2021.
Le nombre de fabricants touchés a augmenté de 27 %.
Le nombre de produits touchés est lui aussi en hausse, de 19 % par rapport au second semestre 2021.

« Cette année, le paysage des cybermenaces s’est complexifié, commente Roya Gordonde chez Nozomi Networks. « De nombreux facteurs, notamment la multiplication des équipements connectés, la sophistication des acteurs malveillants ou encore l’évolution des motifs des attaques accentuent le risque de piratages de données ou de cyberattaques physiques. Heureusement, les défenses de sécurité évoluent elles aussi. Des solutions sont disponibles dès à présent pour apporter aux infrastructures critiques la visibilité réseau, la détection dynamique des menaces et les informations de veille exploitables nécessaires pour réduire leurs risques et renforcer leur résilience. »

Mise en garde contre les ransomwares ciblant les systèmes de contrôle industriels

La France fait partie du Top 10 des pays comptabilisant le plus grand nombre de réseaux IT/OT.

Une entreprise japonaise de cybersécurité vient publier les résultats d’une nouvelle étude portant sur les attaques de ransomwares ciblant les installations industrielles. Intitulée « 2020 Report on Threats Affecting ICS Endpoints« , l’étude met en évidence le risque croissant de temps d’arrêt et de vol de données sensibles résultant de ces attaques.

« Les systèmes de contrôle industriels sont particulièrement complexes à sécuriser, exposant de nombreuses brèches que les attaquants exploitent avec une détermination croissante », explique Nurfedin Zejnulahi, Directeur Technique France chez Trend Micro. « Les attaques par ransomwares constituent un véritable fléau, au point que le gouvernement américain les place sur le même plan que le terrorisme. Dans ce contexte, nous espérons que nos récentes recherches aideront les fabricants industriels à prioriser et accentuer leurs efforts de sécurité pour faire face à ces menaces. »

Les systèmes de contrôle industriels (ICS) sont au centre des installations des services publics, des sites de production et autres activités sensibles, où ils sont utilisés pour surveiller et contrôler les processus industriels sur les réseaux IT/OT. Susceptible d’interrompre l’activité pendant plusieurs jours, la présence d’un ransomware sur ces derniers peut entraîner un risque majeur, à savoir la mise à disposition de projets de conception, de programmes et autres documents sensibles sur le dark web.

La France fait partie des 10 pays comptant le plus grand nombre de réseaux IT/OT

On y découvre que les variants des ransomwares Ryuk (20%), Nefilim (14,6%), Sodinokibi (13,5%) et LockBit (10,4%) ont représenté plus de la moitié des infections sur les systèmes ICS en 2020. Les attaquants ciblent les endpoints ICS pour miner des cryptomonnaies en exploitant des systèmes d’exploitation non patchés et encore vulnérables à EternalBlue. Des variantes du virus Conficker se répandent sur les endpoints ICS exécutant des systèmes d’exploitation plus récents et en forçant les partages d’administration. Les anciens malwares tels qu’Autorun, Gamarue et Palevo sont encore répandus sur les réseaux IT/OT et se propageant via des supports de stockage amovibles.

La France fait partie des 10 pays comptant le plus grand nombre de réseaux IT/OT intégrant des endpoints ICS. L’étude de Trend Micro révèle que les environnements ICS sont à la fois affectés par les nouveaux malwares (ransomwares et coinminers) et par les malwares traditionnels (virus infectant les fichiers). Toutefois, les graywares -applications ou fichiers non classés parmi les virus ou les chevaux de Troie, mais capables de nuire à la performance des appareils et d’entraîner des risques de sécurité majeurs- constituent également une menace non négligeable.

« Il est indispensable que les équipes sécurité et celles en charge de l’OT coopèrent de façon plus étroite. En travaillant conjointement, ces dernières seront en mesure d’identifier les systèmes clés et les dépendances, telles que la compatibilité du système d’exploitation et les exigences de disponibilité, pour développer in fine des stratégies de sécurité plus efficaces », commente Nurfedin Zejnulahi.

Parmi les recommandations aux industriels

Appliquez rapidement les correctifs. Si cela n’est pas possible, segmentez le réseau ou utilisez des solutions de « patching » virtuel disponibles sur le marché ;
Luttez contre les ransomwares en atténuant les causes de l’infection via des outils de monitoring des applications et de détection et de réponse aux menaces pour analyser les systèmes à la recherche d’IoC (indicateur de compromission) ;
Limitez les partages de réseau et appliquez des combinaisons nom d’utilisateur/mot de passe robustespour empêcher tout accès non autorisé par le biais d’attaques par force brute visant à déchiffrer des identifiants ;
Utilisez des services IDS (détection d’intrusion) ou IPS (prévention d’intrusion) pour définir le comportement normal du réseau et mieux identifier les activités suspectes ;
Analysez les endpoints ICS dans des environnements isolés à l’aide d’outils autonomes ;
Mettez en place des kiosques d’analyse antimalware pour permettre l’examen des lecteurs amovibles utilisés pour transférer des données entre endpoints isolés ;
Appliquez le principe du moindre privilège aux administrateurs et opérateurs du réseau OT.

La maison intelligente est-elle vulnérable face aux cyberattaques ?

À l’heure de la rentrée, c’est le moment où on équipe les enfants et étudiants avec un (premier) mobile, un nouveau PC portable, une tablette; des appareils qu’il faut bien sûr sécuriser à un moment où les cyberattaques se multiplient. En cette rentrée, la maison, avec ses nouveaux mobiliers, aménagements et/ou équipements a besoin elle aussi d’être protégée, notamment la maison intelligente avec ses objets connectés associés tels que la télévision connectée, la gestion du chauffage et de l’éclairage notamment.

La maison intelligente/connectée dispose d’un réseau informatique permettant aux utilisateurs de l’utiliser pour des fonctions telles que l’ouverture de la porte du garage, un gestionnaire d’appareils électroménagers, un régisseur d’éclairage, un DJ à domicile ou encore un superviseur du système de sécurité. Pourtant, les experts en cybersécurité ne cessent de mettre en garde sur le fait que ce réseau domestique extrêmement pratique fourni par ces appareils intelligents peut être exposé à des cybercriminels malveillants qui cherchent à accéder aux informations les plus privées. En effet, le piratage de ces appareils intelligents ouvre une porte d’accès directe vers les informations personnelles les plus importantes des utilisateurs.

Cette menace étant bien réelle, voici quelques conseils aux utilisateurs afin de faire obstacle aux pirates avant qu’ils ne passent à l’action et à assurer la sécurité de leurs appareils domestiques intelligents.

Parallèlement à la popularité généralisée des appareils domestiques intelligents, une nouvelle tendance mise en place par les cybercriminels se développe. Elle consiste principalement à utiliser la technologie IoT pour espionner les entreprises. Ils peuvent également attaquer et diffuser des logiciels malveillants sur les réseaux domestiques. C’est pour cette raison que les utilisateurs doivent prendre conscience de cette réalité lorsqu’ils installent un système de maison connectée.

Bitdefender indique dans son dernier rapport que 55,73% des menaces réseau IoT impliquent des attaques par balayage de ports.

Les risques de la maison connectée

Contrairement à une violation de domicile classique, où les voisins vigilants peuvent s’en apercevoir et appeler la police, un hacker a l’avantage d’opérer en secret. En ayant accès aux informations privées, les acteurs malveillants sont en mesure de voler des informations sensibles ou – dans le pire des cas – de procéder à une usurpation d’identité qui peut avoir des répercussions financières. Lors du choix de produits et de gadgets intelligents qui permettent de se divertir, de s’instruire, de communiquer, les utilisateurs doivent également se renseigner sur les vulnérabilités exploitables par les hackers pour s’introduire dans leur intimité.

En raison de leur accès potentiel, les appareils intelligents qui fonctionnent en permanence tels que le thermostat, l’éclairage, la sécurité peuvent présenter plus de risques que ceux utilisés occasionnellement. Les cyberattaques sur les PC de bureau ou le routeur à domicile sont probablement les plus vulnérables, mais le salon et la chambre contiennent aussi un certain nombre de gadgets intelligents qu’un hacker expérimenté peut tenter d’exploiter. En effet, la télévision connectée, la tablette, les téléphones portables, les réveils, les montres, les moniteurs de sommeil et les logiciels de streaming peuvent également faire de la chambre à coucher un lieu relativement accessible aux pirates.

Le salon et la cuisine offrent également des interfaces qu’il est facile de négliger en matière de cybersécurité : téléviseurs connectés, tablettes, réfrigérateurs, machines à café, fours, etc…Par ailleurs, lors de l’évaluation des menaces potentielles, les utilisateurs doivent être d’autant plus vigilants concernant les jouets connectés des enfants, leurs tablettes ou les babyphones. Il faut garder à l’esprit que tout dispositif intelligent ou connecté peut constituer une ouverture pour les cybercriminels.

Le risque potentiel devrait raisonnablement attirer l’attention des utilisateurs une fois qu’ils auront compris que tous les appareils connectés ont une connexion directe à leurs smartphones, et même à l’internet. Grâce à cette prise de conscience, les utilisateurs devraient être à même de mieux comprendre l’ampleur exacte des efforts déployés par les hackers qui tentent de pénétrer dans le réseau interconnecté qui relie leurs appareils intelligents.

En tant qu’utilisateurs avertis, nombreux sont ceux à savoir que chaque appareil est doté d’un mot de passe par défaut. Néanmoins, ce qu’il est important de rappeler c’est que ce dernier doit être changé. Les utilisateurs doivent prendre le temps de modifier les mots de passe par défaut et veiller à créer des mots de passe longs et uniques, qui sont les plus à même de faire échouer toute tentative de déchiffrement.

Quelques conseils afin d’utiliser les appareils intelligents en toute sécurité

La création d’un deuxième réseau Wi-Fi dédié aux appareils intelligents peut nécessiter un coût supplémentaire pour les utilisateurs, ils en retireront des avantages considérables. « En effet, cela peut contribuer à empêcher toute intrusion sur un réseau distinct qui n’a pas accès aux informations personnelles et bancaires des utilisateurs, confirme Lam Son Nguyen, Partner Product Manager, Mobile and ISP chez McAfee. Et ces simples mesures peuvent également faire une différence significative dans la protection des systèmes domestiques intelligents« .

  • Effectuer des recherches approfondies sur la marque de l’appareil, et choisir celui qui a démontré son efficacité en matière de sécurité.
  • Actualiser le logiciel du produit. Il faut toujours configurer l’appareil pour qu’il se mette à jour automatiquement, si possible, afin d’être sûr d’utiliser la version la plus récente et la plus sûre du logiciel.
  • Renforcer les choix de mots de passe. La plupart des appareils sont équipés d’un mot de passe par défaut. Il faut prendre le temps de créer un mot de passe complexe et unique pour chaque appareil.
  • Choisir les paramètres de confidentialité qui conviennent le mieux aux utilisateurs, plutôt que de garder les autorisations générales fournies avec les appareils.
  • Débrancher tous les appareils intelligents lorsqu’ils ne sont pas utilisés.
  • Installer un logiciel antivirus intégré dans le cloud pour le routeur qui protège tous les appareils électroniques de la maison.
  • Rester protégé. Lors de la création du profil de sécurité de leur maison, les utilisateurs doivent comprendre qu’ils possèdent une propriété nécessitant de l’intérêt, des connaissances et, en fin de compte, de la sécurité. C’est pour cette raison qu’il faut garder une longueur d’avance en restant informé, afin de profiter des bienfaits de la maison intelligente !

NAS et Routeurs Zyxel/Linksys dans la ligne de mire de pirates

Découvertes de plusieurs cyber attaques visant les utilisateurs de stockages connectés Zyxel et routeurs Linksys.

Une ne nouvelle variante de Mirai vise les stockages connectés Zyxel.

Appelé Mukashi, ce malware utilise des attaques par force brute. Mission, s’infiltrer via différentes combinaisons d’identifiants par défaut afin de se connecter aux produits de stockage en réseau Zyxel.

Une cyber attaque qui a pour mission de prendre le contrôle et d’ajouter à un réseau de dispositifs pouvant être utilisés pour conduire des attaques DDoS.

Le PoC (proof-of-concept) de la faille CVE-2020-9054 a été rendu public en février 2019. Une vulnérabilité rapidement exploitée pour infecter des modèles NAS de chez Zyxel avec une nouvelle variante de Mirai : Mukashi. Ce code malveillant utilise la force brute pour s’infiltrer en utilisant différentes combinaisons d’identifiants par défaut, tout en informant son serveur C2 (command & contrôle) de ses réussites. De nombreux serveurs NAS de Zyxel, si ce n’est tous, utilisant les versions de firmware allant jusqu’à 5.21 sont concernés par cette vulnérabilité.

Cette vulnérabilité classée critique (c’est-à-dire un score de 9,8 selon le CVSS v3.1) en raison de son incroyable facilité d’exploitation. Faille découverte à l’origine par la vente de son code en tant que 0-day. Les pirates indiquaient que cet exploit était désormais dans les mains d’un groupe de cyber criminels qui cherchaient à l’intégrer dans l’autre code malveillant, Emotet.

Bot contre Zyxel

Mukashi est un bot qui scanne les ports 23 TCP d’hôtes au hasard. Il utilise la force brute pour s’infiltrer en utilisant différentes combinaisons d’identifiants par défaut et qui renvoie ses essais réussis vers un serveur C2. Comme les autres variantes de Mirai, Mukashi peut également recevoir des ordres de son serveur C&C et de lancer des attaques par déni de service (DoS). Une fois exécuté, Mukashi affiche le message « Protecting your device from further infections. » sur la console. Le malware change alors le nom de son processus en dvrhelper, suggérant que Mukashi a pu hériter de certaines particularités de son prédécesseur.

Avant d’exécuter son opération, Mukashi se lie au port TCP 23448 pour s’assurer qu’il n’y a qu’une seule instance tournant sur le système infecté. Le malware décode quelques chaînes de caractères à la volée lors de son initialisation. Contrairement à ses prédécesseurs qui utilisent le chiffrement xor classique, Mukashi utilise une routine de décryptage personnalisée pour chiffrer ces commandes et ces informations d’identification.

Il est indispensable de mettre à jour le firmware pour ne pas laisser entrer les attaquants. Les dernières versions du firmware sont disponibles en téléchargement. Mieux vaut utiliser des couples identifiants/mots de passe complexes pour éviter les attaques par la force brute.

Chez Linksys

Pendant ce temps, Bitdefender découvrait une nouvelle attaque ciblant les routeurs Linksys. La cyber attaque a pour mission de modifier les paramètres DNS des matériels. Mission, diriger les utilisateurs vers une page web liée au COVID-19. Une page ayant pour mission diffuser des logiciels malveillants. L’attaque a débuté le 18 mars 2020. Elle utilisait le service de raccourcissement d’adresse web TinyURL et quatre stockages Bitbucket.

Les principaux pays touchés auraient été la France, l’Allemagne et les États-Unis. 1 193 téléchargements auraient été détectées en deux jours.

Kit Covi-19 : protéger son entreprise et ses employés

Besoin d’un outil pour sécuriser vos équipes lors du confinement ? Le Kit Cyber Covid-19 a été mis en place par plusieurs entreprises Françaises, à l’initiative de ITrust.