Archives pour la catégorie Objets Connectés

Les objets connectés sont le plus souvent la cible de piratage dû au fait de leur faible protection.

Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

De nos jours, il n’est pas rare de voir dans des entreprises plusieurs types d’objets connectés utilisés.

On fera allusion aux imprimantes, au thermostat, les ascenseurs ou même la machine à café. Connectés au plus souvent au réseau de la société, ces objets peuvent s’avérer être la porte d’entrée des pirates informatiques dans le système desdites sociétés. « Sans que l’on y prête attention, les objets connectés sont de plus en plus présents dans les entreprises, ils sont dans les bâtiments, mais aussi les fax, les imprimantes, les machines à cafés, etc » notait le Philippe Rondel, porte-parole et architecte sécurité pour l’Europe du sud de Check Point Software, la firme américaine de cybersécurité, « Un client nous a indiqué que le baby-foot de l’entreprise était connecté ! » continua-t-il son observation.

Cet article va aussi vous intéresser : La sécurité des objets connectés, un véritable souci pour les professionnels

Tout cela pour dire que les objets connectés sont partout même là où on s’attend le moins. Cependant, « ces objets sont tous potentiellement dangereux. Ils introduisent davantage de risques dans le système d’information d’une entreprise que des postes utilisateurs » observa ce dernier.

Pour illustrer le danger qu’il dénonce notre spécialiste de la cybersécurité, le gouvernement japonais à travers son Institut national de recherche pour l’information et la communication en abrégé NICT, a entrepris de mener une série dominé une série de test te consistera à pirater plus de 200 millions d’objets connectés utilisés quotidiennement dans les bureaux et dans les maisons du Japon. Le but d’une telle action est bien sûr d’attirer l’attention des utilisateurs ainsi que des propriétaires de ces locaux de l’éventualité que représente ce produit numérique et de les encourager à améliorer leur sécurité. Bien sûr, les jeux olympiques de 2020 sont en jeu et la prévention est essentielle car les activités de piratage informatique seront très certainement en hausse. En effet, ces nouveaux outils qui sont de plus en plus prisés par les consommateurs commencent à attirer l’attention des pirates informatiques qui y voient un nouveau champ pour exercer leur talent. 

On se rappelle alors que la société éditrice de logiciels des sécurité informatique russe, Kaspersky avaient fait une étude durant le premier semestre de 2019 à ce propos. Durant cette étude, la société de cybersécurité a mis en œuvre un ensemble de tests destiné à mettre à l’épreuve la capacité sécuritaire des objets connectés. Dans le rapport de cette étude publiée exactement le 15 octobre 2019 soit 6 mois après le début des tests, il a été démontré que les attaques qui visaient les objets connectés s’étaient démultipliés. Soit une hausse d’environ de 70 % et cela sur le plan mondial. Cette hausse a été observé du premier semestre du de l’année 2018 au premier semestre de l’année 2019.

Au regard de cette croissance de la menace qui pèse sur les objets connectés, plusieurs États ont déjà établi des règlements qui exigent que les constructeurs obligent les utilisateurs de changer le mot de passe de la première utilisation de l’objet. « Malheureusement, aujourd’hui encore, la plupart des objets connectés sont utilisés avec le mot de passe par défaut », reconnait Philippe Rondel. Par ailleurs on recommande en général au moins de séparer le réseaux utilisés par les objets connectés aux réseaux d’entreprises à utiliser pour les activités professionnelles. « Il est nécessaire de ne pas mettre les objets connectés sur le système d’information et de gestion traditionnel de l’entreprise, Si celle-ci a besoin d’une interconnexion entre les réseaux, elle a la possibilité de créer des passerelles sécurisées ». Déclare Philippe Rondel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Il est conseillé de masquer la caméra des téléviseurs connectés

Parmi les téléviseurs connectés, il en existe une certaine catégorie dotée de caméra intégrée.

Cette caméra sert souvent à passer des appels vidéos et présente les caractéristiques d’un objectif amovible. Pour ce qui est de ces petits outils de média, la police fédérale américaine, le FBI, le déconseille totalement. Elle conseille les utilisateurs de masquer cette caméra lorsque les utilisateurs de ce genre de téléviseurs ne s’en servent pas. La technique est très simple. C’est celle de l’adhésif, utilisé généralement pour dissimuler les caméras des terminaux informatiques tels que les smartphones où les ordinateurs portables. Elle va s’étendre désormais aux téléviseurs connectés semble-t-il.

Cet article va aussi vous intéresser : Votre compagnon ou compagne vous a peut-être espionné avec ces applications

Le 26 novembre dernier, le bureau de la police fédérale américaine basée à Portland dans l’état de l’Oregon, avait conseillé à la population de déplacer des adhésifs sur les caméras de leurs téléviseurs. Elle va même jusqu’à préciser la couleur de l’adhésif. Et c’est la couleur noire. « Un certain nombre de téléviseurs récents comportent des caméras intégrées. Dans certains cas, ces caméras procèdent à de la reconnaissance faciale, pour que le téléviseur sache qui est en train de le regarder, et suggère un programme approprié. Certains appareils, qui arrivent sur le marché, permettent quant à eux de passer des appels vidéo. », expliquer le porte-parole du FBI.

Devons-nous réellement nous alarmer ? Le FBI ne se précipite il part en faisant ce genre de discours alarmiste ? Surtout que l’on sait que la télévision connectée possédant une caméra intégrée sont assez rares sur le marché. Cependant il ne faut pas oublier que certains de ces téléviseurs peuvent être accompagné de caméra amovible. « Si vous ne pouvez pas éteindre la caméra tout en souhaitant le faire, un bout d’adhésif noir constitue une option simple mais efficace.», estime le FBI.

Par ailleurs, le FBI recommande à toutes les personnes possédant ce type de téléviseurs de faire très attention à eux. Et de prendre à bras le corps, la sécurisation de ce terminal. Ce qui va impliquer pour les utilisateurs de cette technologie de chercher à avoir une meilleure appréhension de leurs outils et plus d’informations sur les fonctionnalités et sur les tendances des constructeurs, à effectuer les mises à jour nécessaires dans les temps. Surtout en plus de la caméra, vu que l’on ne va pas sans l’autre, les utilisateurs doivent aussi se méfier du micro.

Le FBI a évoqué certains risques d’intrusion informatique pouvant être imputés au téléviseurs connectés dotés de caméra intégrées. Parmi elles, elle a mentionnée le fait pour hacker de pouvoir « changer de chaîne, jouer avec le volume et montrer des vidéos inappropriées aux enfants. ». En outre, la police fédérale américaine a aussi signifié qu’il serait peut-être possible pour des pirates informatiques d’être en mesure d’activer la caméra et le micro à l’issue de l’utilisateur principal. pour certains expert en sécurité informatique tel que Catalin Cimpanu, les conseils donnés par FBI sont de nature alarmiste. Mais un homme averti en vaut deux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité des objets connectés, un véritable souci pour les professionnels

Comme on le sait de nos jours, les objets connectés sont de plus en plus piratés.

Leur expansion fait d’eux une nouvelle cible de choix pour les pirates informatiques.

Et comme on le sait en matière de piratage informatique, la véritable question n’est pas de savoir si on sera un jour piraté, mais de se demander à quel moment on le saura et à travers quelle faille. Ce n’est qu’ainsi qu’on peut jeter les bases d’une sécurité informatique rigoureuse.

Vous allez aimer aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

C’est le statut souvent vulnérable des objets connectés qui favorisent la créativité des Hackers qui peuvent aujourd’hui imaginer plusieurs manières pour arriver à pénétrer le système de ces objets. Des méthodes que l’on peut juger souvent surprenante. Oui tout est possible aujourd’hui que ce soit des pompes à essence des ampoules ou même des imprimantes.

Les pirates informatiques aujourd’hui ont des compétences qui leur permet de vous attaquer soit par votre frigo, votre souris d’ordinateur, le baby phone ou même le thermomètre de votre aquarium. Tous des outils dont vous ne vous méfiez pratiquement jamais, mais qui sont aussi vulnérables qu’un ordinateur sans virus.

Le 10 septembre dernier la structure Trend Micro a publié un rapport portant sur le classement des objets connectés piratés sur le marché du dark web. à la tête des objets connectés les plus célèbres au monde comme facilement « piratables », nous avons les pompes à essence connectées. Surtout du côté des pirates informatiques en Russie, qui souvent se transmettre des informations et les tutos pour arriver à engager des campagnes de piratage en masse.

C’est un phénomène qui n’est pas nouveau et depuis 2015 déjà, Trend Micro avertissait les entreprises et les utilisateurs de ces technologies contre des risques de piratage ce qui a fini par arrivé bien sûr « Il y a un certain nombre de scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde », avait expliqué Bharat Mistry, un stratégiste principal de sécurité chez Trend Micro à journal en ligne ZDNet.com.

Par ailleurs durant le mois d’août, c’est au tour de Microsoft d’alerter les autorités et les entreprises contre des risques d’infiltrations de la part de hackers russes par l’intermédiaire : « des objets connectés populaires » tel que « un téléphone VoIP [des téléphones connectés à internet qui sont devenus très répandus, NdlR], une imprimante de bureau et un décodeur vidéo. » Cependant le plus surprenant dans cette histoire, concernait les ampoules. en effet il aurait été possible où il serait possible pour des hackers de pouvoir s’infiltrer dans le réseau Internet d’un entreprise via c’est ampoule connectée. Et cela c’est prouvé en pratique car des chercheurs pendant un test ont réussi à prendre le contrôle de certaines ampoules connectées de la marque de Philips Hue.

Et grâce à cet exploit ils ont remarqué que une fois ces ampoules piratées, il était possible de contrôler les autres appareils connectés sur le même réseau. Et à ce sujet un quotidien américain écrivait : « À première vue, rien d’extraordinaire, mais imaginez des milliers ou même des centaines de milliers d’objets connectés à proximité les uns des autres. Un programme malveillant créé par des hackers peut alors se répandre parmi ces objets en compromettant l’un d’entre eux, tel un agent pathogène. ». On peut aisément imaginer les effets de façon générale sur un objet connecté sur l’ensemble d’un système.

Sur la question de vulnérabilité des objets connectés et de la cybersécurité dans son ensemble, Hervé Ysnel, vice-président en charge des activités de cybersécurité pour le CGI Business Consulting souligne ceci : « Souvent, les équipements IoT sont utilisés pour réaliser des attaques indirectes. Si vous avez un réfrigérateur connecté, il peut très bien continuer de fonctionner tout en étant contrôlé par un hacker pour faire tomber d’autres serveurs ailleurs. Et vous n’en avez pas conscience, Une attaque réussie, c’est celle qu’on ne perçoit pas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chapelet connecté du Vatican présente une grosse faille de sécurité

Il y a environ une semaine, le Vatican a proposé un outil connecté dédié à la prière.

C’est un chapelet connecté dénommé « Click to Pray eRosary ». Frédéric Fornos, directeur mondiale du réseau de prière du pape qualifie cet outil de : « Le meilleur de la tradition de l’Église avec le meilleur de la technologie » il ajoutait par ailleurs « En ce mois missionnaire extraordinaire, nous avons voulu offrir un chapelet intelligent pour aider les jeunes à prier cette ancienne prière de l’Église en l’inscrivant dans leur monde numérique et leur imaginaire ».

Cet article va aussi vous intéresser : Des pompes à essence connectées, la cible de cybercriminels

Il coûte sur le marché la bagatelle de 99 €. Un prix qui a été décrié par bon nombre de personnes. Et cela n’a pas tardé à leur donner raison. En effet cet outil technologique de l’église présente une faille de sécurité importante qui permet de le pirater très facilement.

On sait que c’est un partenariat avec l’entreprise Taiwanaise Acer que l’Église catholique a conçu le chapelet connecté qui est commercialisé depuis maintenant 2 semaines dans plusieurs pays à travers le monde. Il avait été certifié IP67, doté d’une batterie de 15 mAh, composé fonctionnalité Bluetooth 5.0 fonctionne que faire avec une application sous Android et iOS dénommé Clic to pray. « il promet jusqu’à quatre jours de dévotions sur une charge, fonctionne à l’aide d’un processeur intégré à sa croix » expliquait Frédéric Fornos. L’application est composée aussi d’un gyroscope.

L’objectif du Vatican avec cet outil informatique, est d’attirer de plus en plus les jeunes vers la prière. Vu que l’application Click to Pray avait été lancé un peu plus tôt cette année, le but est d’encadrer et de proposer des séances de prières et de recueillement à travers des guides audios, écrit, et personnalisé. La fusion avec le chapelet connecté consistait suite à un geste de croix effectué avec un outil, l’application de démarrer automatiquement sur le téléphone. Il suffisait simplement de le secouer pour changer de prière.

Malheureusement cet aspect spirituel n’est pas le seul à retenir. En effet le chapelet connecté devient alors un capteur de mouvement, pouvant déterminer dans un certain sens la position géographique d’un individu, ses itinéraires, et même les calories qu’il aura consommé durant ces gestes de prière. Toutefois, tous ces informations pouvant être collectées, le chapelet devient alors pour les pirates informatiques une mine, vu qu’il peut être facilement hacker.

C’est un expert en cybersécurité français du nom de Baptiste Robert qui aurait découvert la faille. Selon lui il lui a fallu à peine 14 minutes pour être en mesure d’accéder à l’interface de l’objet religieux connecté. Il explique qu’il suffit de connaître simplement l’adresse mail d’une personne pour être en mesure d’accéder à son compte eRosary. « Le code utilisé pour valider une connexion était présent dans la réponse envoyée à l’application. Or, celle-ci pouvait être interceptée. Il ne restait alors plus au hacker qu’à utiliser ce code et l’adresse email pour s’identifier sur l’application ».

Heureusement le Vatican alerté par l’expert français a été plus vif et a donc pu corriger rapidement cette faille de sécurité.

Cependant, Devons-nous nous inquiéter dans l’ensemble ? Ce jeune outil qui a, à peine deux semaines présente déjà les failles toujours révélé des objets connectés ? Que prévoit l’église exactement pour sécuriser les quelques milliers d’utilisateurs déjà connectés ?

Par ailleurs aucune victime de cette faille. N’a encore été observée. De notre côté les autorités de régulation ne se sont pas vraiment prononcer sur l’impact de cet outil sur leur populations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pompes à essence connectées, la cible de cybercriminels

Les pompes à essence aujourd’hui par le biais des objets connectés sont devenues une des nouvelles cibles des pirates informatiques.

Les chercheurs en cybersécurité affirme que c’est le nouveau sésame des cybercriminels.

Cet article va aussi vous intéresser : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Elles sont devenues l’un des sujets favoris d’actualité sur les forums de discussion axés sur la sécurité informatique. Si depuis un moment  les pirates Informatique s’intéresse  de plus en plus aux objets connectés, les pompes à essence quand elles sont à la tête de leur intérêt.

Les chercheurs en sécurité informatique de Trend Micro ont découvert cette nouvelle cible qui intéresse tant les hackers. Après un examen minutieux des marchés présents sur le dark web dans différentes langues dont le russe, l’espagnol, l’anglais, l’arabe et le portugais. Et le marché russe s’est montré l’un des plus attractifs dans le domaine.

Ces chercheurs ont constaté que sur ces différents marchés, on y vend déjà des compteurs intelligents qui ont été modifiées. Cela se comprend quand on sait qu’en Russie, la législation oblige tout type de compteur électrique à être un compteur intelligent. De la sorte, les pirates informatique vont s’atteler à modifier le firmware de ses appareils et fais en sorte que les utilisateurs reçoivent des factures moins chères qu’ils ne devraient payer.

Mais d’un autre côté, les utilisateurs des forums russes ont des articles qui expliquent comment faire pour pirater des pompes à essence avec des tutoriels à la base décrivant le fonctionnement même de ses outils.

Plusieurs articles portant sur les méthodes à mettre en œuvre pour pirater des pompes à essence sans très fréquemment publiés sur ces forums dans différents langue mais en particulier en portugaise. Certains tutoriels décrivent étape par étape comment s’y prendre pour réussir le piratage de la pompe à essence.

Le risque de ce nouvel intérêt pour les pompes à essence est grand. En effet certaines personnes peuvent s’en servir a des fins très dévastatrices.

On se dit qu’à l’instar de tout objet connecté, les pompes à essence pour être attaqué par la technique du déni de service qui va consister pour les pirates à surcharger les services entrants et sortants liés à la gestion en ligne des pompes.

Dans leur rapport, les chercheurs de Trend Micro nous explique comment les hackers peuvent s’en prendre au système des pompes à essence qui ne sont pas sécurisées : « Il y a un certain nombre d’autres scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde.»

On se rencontre alors que le dangers est bel et bien réel. pour se proteger un tel danger qui pourrait menacer la sécurité non seulement des usagers mais aussi des gestionnaires des pompes à essence, il faudrait des mesures assez solides. À ce sujet les chercheurs de Trend Micro conseillent : « Les opérateurs de ces appareils devraient également envisager d’utiliser des fonctions telles que les VPN pour chiffrer le trafic et l’authentification mutuelle, par laquelle l’appareil et l’utilisateur se valident mutuellement avant de continuer. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage