Méthodes utilisées pour pirater la webcam d'un professionnel

methode pirater webcam entreprise cache webcam monkeywi

Dans cet article nous parlerons plus en détails des procédés utilisés pour infecter des ordinateurs afin de pouvoir pirater la webcam d'un professionnel.

Bien que certains procédés se rejoignent selon que la cible est un particulier ou un professionnel, il n’empêche que les équipements informatiques ainsi que les contextes sont différents. Cela ouvre donc la voie à d’autres types d’attaques.

Les employés et responsables : cibles privilégiées 

Pour le pirate, le facteur humain n’est jamais laissé de côté, il est même souvent bien connu comme vulnérable. Plus il y a d’employés, plus les attaques ont des chances de réussir.

Leurs méthodes restent très proches de celles citées dans la partie « Particuliers ».

En effet, les entreprises et plus précisément les employés (tout statut confondu) sont régulièrement confrontés à des spams et e-mails malveillants.

La particularité du contexte des entreprises est que les pirates peuvent utiliser des scénarios très ingénieux afin que les employés finissent par ouvrir la pièce jointe malveillante ou visiter le site web compromis.

Pour citer un scénario, grâce aux informations visibles de l’entreprise recueillies sur Internet, des pirates peuvent envoyer un e-mail, ayant pour expéditeur l’un des responsables commercial, à destination d’un des responsables de la comptabilité interne afin de valider en urgence un devis présent en pièce jointe pour une grosse affaire.

Le service comptabilité ouvre la pièce jointe et donc exécute involontairement le virus qui permettra par la suite au pirate de rentrer sur le réseau interne de l’entreprise.

Un autre scénario tout aussi efficace peut être d’utiliser les applications métiers de l’entreprise pour cibler les employés.

Certaines entreprises reçoivent de nombreuses demandes de l’extérieur par des formulaires remplis sur Internet, intégrant souvent des pièces jointes.

Dans ce genre de situation, les pirates peuvent là aussi utiliser les pièces jointes de ces formulaires pour tenter d’intégrer leur fichier malveillant afin qu’il soit ouvert par l’un des employés par la suite.

La faille 0-Day

L’expression « 0-Day » désigne une faille ou vulnérabilité pour laquelle il n’existe aucune mesure de protection ou aucun correctif disponible pour éviter que cette faille soit exploitée.

Si cette expression est citée dans cette liste de méthodes employées par les pirates c’est parce que ceux-ci sont particulièrement friands de ces failles puisqu’elles permettent de passer sous les radars et d’avoir la plus grande chance de ne pas se faire repérer par les antivirus et protections actuels.

C’est pourquoi certains pirates expérimentés mais aussi entreprises de sécurité sont en quête de nouvelles failles 0-Day en permanence.

Serveur/FW non patchés / Mauvais cloisonnement VLAN 

Seriez-vous tentés de récupérer et d’installer chez vous une veille porte datant des années 1900 que l’on pouvait ouvrir parfois plus facilement avec un objet ressemblant à la clé qu’avec la clé elle-même ?

Et bien de la même manière en informatique, certains peuvent être tenté pour diverses raisons, souvent économiques, de garder du matériel n’étant plus à jour ou ancien. Certes, la réponse qui revient souvent est que cela fonctionne très bien comme ça, et qu’on ne veut pas changer pour éviter les problèmes. Bien que cette remarque puisse avoir un certain fondement, il n’empêche que l’illustration de la porte n’en est pas moins véridique sur le point informatique. Et souvent les mois et années durant, nous retrouvons cette entreprise compromise depuis plusieurs mois sans aucun signe annonciateur si ce n’est au moment de la publication sur Internet d’informations confidentielles ou compromettantes pour celle-ci. Et comme vous l’avez compris, il déjà trop tard pour rattraper l’erreur, le mal est fait, les données ont déjà fuitées depuis longtemps...

A l’origine, on retrouve régulièrement un (pour ne pas dire plusieurs) vieux serveur de comptabilité ou d’application métier non mis à jour depuis des années, ou encore un pare-feu d’entreprise datant lui aussi de quelques années, sans parler d’un mauvais cloisonnement réseau qui a permi au pirate de passer du réseau d’employés au réseau des serveurs.

Prestataires avec des accès non calibrés 

Sans doute avez-vous déjà vu dans des séries ou des films, un agent d’entretien qui a pour objectif d’accéder à la salle serveur. Ceci est un cliché mais en affinant le scénario, cela reste toujours pleinement d’actualité et parfois difficile à repérer.

Un électricien vous change les néons de votre salle serveur laissé sans surveillance, un technicien climatisation qui vient faire de la maintenance…

Bien souvent, ces personnes sont là pour faire leur travail, mais pour des situations d’APT (attaques ciblées) que nous avons citées dans l’article précédent, cela reste l’un des meilleurs points d’entrées car il permet par la suite d’avoir un accès direct au réseau interne de l’entreprise cible et cela sans avoir besoin de tromper un utilisateur.

Parmi les outils classiques pour créer l’accès à distance, cela va de la clé USB, contenant le programme malveillant, branchée à l’arrière d’un des serveurs, ou encore via un module qui se connecte directement au réseau interne en étant positionné sur le switch ou une prise réseau un peu cachée avec une liaison 4G pour ressortir vers l’extérieur sur l’ordinateur du pirate.

Des visiteurs/candidats malintentionnés 

Autre situation à risque pour la sécurité de l’entreprise, ce sont les visiteurs ou candidats à l’embauche mal intentionnés.

Heureusement cela ne se produit pas à chaque visite ou entretien d’embauche, mais comme dans le cas cité plus haut, cela est surtout utilisé dans des situations d’APT.

Parmi les pratiques courantes retrouvées, nous avons les visiteurs qui ont accès au réseau Wifi qui est maladroitement connecté directement au réseau interne et donc sans trop de difficulté va pouvoir tester d’accéder aux serveurs ou ordinateurs à disposition afin de créer un accès à distance pour permettre que l’accès soit gardé après sa visite de l’entreprise et accessible depuis l’extérieur.

Nous avons aussi un candidat à l’embauche qui, passant un test sur un ordinateur de l’entreprise mal cloisonné, peut exécuter son programme malveillant afin de là encore créer un accès distant pour une future attaque allant plus en profondeur.

Ou encore ce même candidat pourrait laisser un fichier malveillant tape-à-l’œil sur le serveur de fichier commun, n’attendant plus qu’un employé exécute le fichier en question afin d’infecter l’ordinateur, à la manière d’une pièce jointe malveillante exécutée.

APT (Advanced Persistence Threat) 

Nous voilà arrivé à cette dernière partie qui est certainement la plus croustillante pour les pirates. En effet, dans l’article précédent nous avons parlé d’APT pour des situations de piratages sur la concurrence, ou encore sur des organisations Étatiques ennemies. Et dans ces situations, l’imagination des pirates est à plein régime. Les APT sont bien souvent l’assemblage et la suite de plusieurs actions malveillantes combinées avec précision.

Voici les principales phases pour la réalisation d’une APT :

- Déterminer le ou les objectifs de l’attaques (données, contrôle des accès)
- Elaborer les divers scénarios réalisables (Plan A, B, C)
- Réaliser l’intrusion dans l’infrastructure de la cible
- Repérer et faire un état des systèmes cibles présents
- Compromission des systèmes, récupération d’identifiants, de comptes, d’adresses
- Création de la persistance de l’accès à réseau cible
- Recherche de nouvelles cibles potentielles & développement de codes malveillants ciblés
- Utilisation de privilèges obtenus pour accéder aux données
- Exfiltration des données

Certaines de ces étapes peuvent être rapides mais généralement celles-ci restent chronophages car le but principal doit être atteint sans éveiller les soupçons ou déclencher d’alertes. Voilà pourquoi certaines attaques sont parfois reconnues ou détectées après plusieurs mois.


Suite à l’énumération de ces méthodes, il est clair que se retrouver avec un ordinateur infecté est aujourd’hui plus que commun. Peu d’entre nous pourrait se vanter de n’avoir jamais été infecté par un virus. Et si tel était le cas, vous vous doutez bien que cela n’est peut-être qu’une simple illusion.

Face à cela, certains gestes simples peuvent permettre de réduire les risques mais aussi les impacts et c’est ce que nous vous expliquons dans le prochain article.

Monkeywi avec votre logo

à partir de 100 unités

cache webcam personnalise logo entreprise nano ultrafin monkeywi

Cache-webcam Nano personnalisé

à partir de 100 unités

En savoir plus 
cache webcam personnalise logo entreprise nano ultrafin monkeywi

PORTEFEUILLE anti nfc

à partir de 100 unités

En savoir plus