Comment sont piratées les webcams ? 

Dans cet article nous parlerons plus en détails des procédés utilisés pour infecter des ordinateurs afin de pouvoir pirater votre webcam.

Bien que certains procédés se rejoignent selon que la cible est un particulier ou un professionnel, il n’empêche que les équipements informatiques ainsi que les contextes sont différents. Cela ouvre donc la voie à d’autres types d’attaques.

> Retrouvez ici les méthodes utilisées pour infecter une entreprise.

Mail avec lien vers site piégé / PJ

Aujourd’hui la plupart de l’information (pub / attestation / facture, etc …) transite par mail. Cela amène donc les pirates à être particulièrement inventifs quant à leurs manières de nous infecter avec leurs virus.

Voici donc un échantillon de méthodes, qui vous l’aurez compris, évolue régulièrement.

La pièce jointe infectée
Cette méthode est donc l’ajout d’un fichier en pièce jointe dans le mail que le pirate vous envoi (par le biais d'une campagne de spam par exemple). Ce fichier a pour but d’être ouvert par la victime.

Ce fichier infecté peut être un fichier son, un PDF, un fichier Office (Word/Excel/PowerPoint) ou encore une page web intégrée (extension html).

Une fois ce fichier ouvert, ce fichier prend le contrôle de votre ordinateur de manière invisible et en donne ainsi l’accès au pirate.

Un lien vers un site compromis et infectieux
Du fait que la dernière méthode est assez répandue et donc connue, les pirates ont su innover. Une variante consiste à placer un lien dans un mail destiné à la victime. Encore une fois le but sera d’inciter les victimes à cliquer sur le lien et donc à visiter un site Internet compromis et qui va potentiellement infecter votre ordinateur sur sa simple visite (à la place de la pièce jointe).

Comme dans la méthode précédente, l’infection créera un fichier sur votre ordinateur qui en prendra le contrôle de manière invisible et renverra l’accès au pirate.

Clé USB de votre ami/voisin

A moins d’avoir un voisin qui a un penchant pour le piratage, très souvent la méthode qui va suivre n’est que la suite de la partie précédente. La plupart du temps les personnes qui ont des clés USB infectées ne sont pas conscientes de la situation.

En effet lorsqu’un ordinateur est infecté, il est possible que les capacités du virus lui permettent de se répandre via les clés USB connectées par la suite sur cet ordinateur. Celles-ci, une fois partagées à toute autre personne ou simplement réutilisées sur d’autres ordinateurs, va permettre au virus de tenter d’infecter le nouvel ordinateur sur lequel il sera connecté.

Sites Web et applications téléphones piégés 

ne des méthodes utilisées et particulièrement efficace est l’utilisation de pages web infectées.

Cela est utile comme deuxième étape d’infection suite à l’envoi d’un e-mail vers la victime visée mais aussi comme première étape.

Un pirate peut choisir de créer un site Internet contenant suffisamment de mots intéressant un large public pour que des victimes le visitent et soient ensuite infectées par des scripts malveillants qui s’exécuteront à l’ouverture de la page Web.

Un pirate peut aussi choisir de créer un site Internet malveillant pour vous faire télécharger un virus se faisant passer pour l’application que vous recherchez à tout prix sur Internet. Ces programmes sont souvent des fichiers exécutables (par exemple monprogrammefavori.exe) qui une fois lancés, compromettent votre ordinateur de manière invisible.

Enfin, peut-être en avez-vous fait la déduction, cela s’applique tout autant aux applications (souvent gratuites) que vous pouvez télécharger sur le Google Store ou l’App Store de votre téléphone.