Spywares et virus

Méfiez-vous des supports amovibles dans la cybercriminalité

Posted by admin

Même quelque chose d’aussi grand qu’un rassemblement mondial de nations pourrait avoir sa part de cyber-méfait, et des clés USB et des chargeurs de smartphone innocents pourraient être les outils du crime. Toutes les menaces malveillantes ne peuvent pas être clairement identifiées comme DDoS (déni de service distribué). Le sommet du G20 s’est tenu à Saint-Pétersbourg les 5 et 6 septembre 2013 avec un groupe de ministres des finances et de gouverneurs de banque centrale de 19 pays et de l’Union européenne. Plus précisément, il s’agissait de l’Argentine, de l’Australie, du Brésil, du Canada, de la Chine, de la France, de l’Allemagne, de l’Inde, de l’Indonésie, de l’Italie, du Japon, de la République de Corée, du Mexique, de la Russie, de l’Arabie saoudite, de l’Afrique du Sud, de la Turquie, du Royaume-Uni et des États-Unis. d’Amérique et de l’Union européenne, représentée par le président du Conseil européen et par le chef de la Banque centrale européenne. La Russie a assumé la présidence du G20 le 1er décembre 2012, une première pour le pays. Les principales catégories de réflexion et de planification sont Business 20, Think 20, Civil 20, Youth 20 et Labour 20.

Lors du sommet de septembre 2013, les chefs d’État et leurs équipes ont reçu des clés USB avec la possibilité de copier des données sensibles à partir des ordinateurs portables dans lesquels ils étaient placés. Les rapports ont également noté que les représentants recevaient des cadeaux de chargeur de smartphone qui étaient cachés dans leurs e-mails, SMS et appels téléphoniques. Quelqu’un a-t-il délibérément tenté d’espionner les participants du G20? Si oui, qui était responsable?

La campagne “d’espionnage” a été repérée pour la première fois par Herman Van Rompuy, président du Conseil européen, selon le journal italien Corriere della Sera. Il a couvert l’histoire sur la première page. M. Van Rompuy a ordonné l’analyse des clés USB et d’autres appareils par des experts du renseignement à Bruxelles et les services secrets allemands. La composante bruxelloise a déclaré que les allégations étaient fausses et qu’il n’y avait rien de mal avec les appareils cadeaux.

Comment les clés USB et les chargeurs de smartphone peuvent-ils être utilisés pour pirater des appareils ayant accès à Internet? Ils sont même responsables de certaines cyberattaques hors ligne! Kaspersksy a noté en août 2013 qu ‘”il est de plus en plus courant pour les attaquants de trouver de nouvelles façons d’infiltrer vos appareils, par exemple via votre support amovible”. Les supports amovibles comprennent les lecteurs, les graveurs et les lecteurs.

Tout disque optique (disque Blue-ray, DVD, CD), carte mémoire (carte CompactFlash, carte Secure Digital, Memory Stick), disquette, disque zip, bande magnétique, packs de disques, cassette VHS, clé USB (également appelée), un disque dur externe, un appareil photo numérique, une imprimante, un smartphone et tout autre périphérique externe ou dockable pouvant être facilement retiré ou placé dans un système est un support amovible. Tous sont capables d’infecter, de copier et d’espionner le système et le réseau s’ils ont le bon fichier compromettant. S’ils peuvent stocker des médias, ces médias peuvent constituer une menace malveillante.

Quelques conseils pratiques pour l’utilisation de clés USB ou d’autres supports amovibles:

1. Configurez l’automatisation des scans, les seconds éléments seront connectés à un appareil.

2. Mettez régulièrement à jour le système d’exploitation de l’appareil (systèmes d’exploitation). Des mises à jour sont disponibles pour Mac, Windows, Android, Linux et d’autres systèmes d’exploitation. Configurez les mises à jour pour qu’elles s’exécutent automatiquement ou même manuellement au moins une fois par jour.

3. Sachez ce qui se cache derrière le chat, le mur, la chronologie ou les liens et pièces jointes de Facebook, Twitter ou d’autres réseaux sociaux. Une bonne astuce consiste à survoler le lien sans cliquer pour prévisualiser ce qui s’y trouve.

4. Les supports amovibles pour les besoins personnels doivent être séparés des besoins critiques de l’entreprise. Les fichiers musicaux et vidéo téléchargés à partir de sites Web, de forums et de sites de partage de fichiers ne doivent jamais être mélangés avec des données critiques.

N’oubliez pas: même les rapports sur les activités d’Edward Snowden en 2013 montrent qu’il a utilisé une clé USB lors du téléchargement des données de la NSA. La clé USB était également le véhicule de deux autres cyber-compromis célèbres, le malware dévastateur, le ver Stuxnet et le vecteur d’exfiltration de données associé au virus Flame. Les données amovibles ont été connectées à un ordinateur et collectent secrètement des données basées sur certains mots clés. Les documents volés sont ensuite cachés dans un dossier secret sur la clé USB jusqu’à ce qu’il se reconnecte à un ordinateur avec Internet. Ensuite, les documents sont automatiquement envoyés à certaines adresses IP des auteurs originaux à leurs fins.

Comme les attaques DDoS, compromettez média amovible sont souvent une couverture pour ou une partie d’autres activités frauduleuses, telles que le vol de documents sensibles, l’extorsion et la rançon, et pas seulement des méfaits enfantins.

Leave A Comment