fbpx
   Livraison offerte à partir de 7€ d'achat !

Comment pirater une webcam ?

 

Dans cet article nous parlerons plus en détails des procédés utilisés pour infecter des ordinateurs afin de pouvoir pirater votre webcam.

Bien que certains procédés se rejoignent selon que la cible est un particulier ou un professionnel, il n’empêche que les équipements informatiques ainsi que les contextes sont différents. Cela ouvre donc la voie à d’autres types d’attaques.

 

Pirater la webcam d'un particulier 

 

 

Mail avec lien vers site piégé / PJ

(rejoint botnet)

 

Aujourd’hui la plupart de l’information (pub / attestation / facture, etc …) transite par mail. Cela amène donc les pirates à être particulièrement inventifs quant à leurs manières de nous infecter avec leurs virus.

Voici donc un échantillon de méthodes, qui vous l’aurez compris, évolue régulièrement.

 

La pièce jointe infectée

Cette méthode est donc l’ajout d’un fichier en pièce jointe dans le mail que le pirate vous envoi (par le biais d'une campagne de spam par exemple). Ce fichier a pour but d’être ouvert par la victime.

Ce fichier infecté peut être un fichier son, un PDF, un fichier Office (Word/Excel/PowerPoint) ou encore une page web intégrée (extension html).

Une fois ce fichier ouvert, ce fichier prend le contrôle de votre ordinateur de manière invisible et en donne ainsi l’accès au pirate.

 

Un lien vers un site compromis et infectieux

Du fait que la dernière méthode est assez répandue et donc connue, les pirates ont su innover. Une variante consiste à placer un lien dans un mail destiné à la victime. Encore une fois le but sera d’inciter les victimes à cliquer sur le lien et donc à visiter un site Internet compromis et qui va potentiellement infecter votre ordinateur sur sa simple visite (à la place de la pièce jointe).

Comme dans la méthode précédente, l’infection créera un fichier sur votre ordinateur qui en prendra le contrôle de manière invisible et renverra l’accès au pirate.

 

Clé USB de votre ami/voisin 

 

A moins d’avoir un voisin qui a un penchant pour le piratage, très souvent la méthode qui va suivre n’est que la suite de la partie précédente. La plupart du temps les personnes qui ont des clés USB infectées ne sont pas conscientes de la situation.

En effet lorsqu’un ordinateur est infecté, il est possible que les capacités du virus lui permettent de se répandre via les clés USB connectées par la suite sur cet ordinateur. Celles-ci, une fois partagées à toute autre personne ou simplement réutilisées sur d’autres ordinateurs, va permettre au virus de tenter d’infecter le nouvel ordinateur sur lequel il sera connecté.

 

Sites Web et applications téléphones piégés

 

Une des méthodes utilisées et particulièrement efficace est l’utilisation de pages web infectées.

Cela est utile comme deuxième étape d’infection suite à l’envoi d’un e-mail vers la victime visée mais aussi comme première étape.

Un pirate peut choisir de créer un site Internet contenant suffisamment de mots intéressant un large public pour que des victimes le visitent et soient ensuite infectées par des scripts malveillants qui s’exécuteront à l’ouverture de la page Web.

Un pirate peut aussi choisir de créer un site Internet malveillant pour vous faire télécharger un virus se faisant passer pour l’application que vous recherchez à tout prix sur Internet. Ces programmes sont souvent des fichiers exécutables (par exemple monprogrammefavori.exe) qui une fois lancés, compromettent votre ordinateur de manière invisible.

Enfin, peut-être en avez-vous fait la déduction, cela s’applique tout autant aux applications (souvent gratuites) que vous pouvez télécharger sur le Google Store ou l’App Store de votre téléphone.

 

 

Pirater la webcam d'un professionnels / d'une entreprise

 

 

 

Les employés et responsables : cibles privilégiées

 

Pour le pirate, le facteur humain n’est jamais laissé de côté, il est même souvent bien connu comme vulnérable. Plus il y a d’employés, plus les attaques ont des chances de réussir.

Leurs méthodes restent très proches de celles citées dans la partie « Particuliers ».

En effet, les entreprises et plus précisément les employés (tout statut confondu) sont régulièrement confrontés à des spams et e-mails malveillants.

La particularité du contexte des entreprises est que les pirates peuvent utiliser des scénarios très ingénieux afin que les employés finissent par ouvrir la pièce jointe malveillante ou visiter le site web compromis.

Pour citer un scénario, grâce aux informations visibles de l’entreprise recueillies sur Internet, des pirates peuvent envoyer un e-mail, ayant pour expéditeur l’un des responsables commercial, à destination d’un des responsables de la comptabilité interne afin de valider en urgence un devis présent en pièce jointe pour une grosse affaire.

Le service comptabilité ouvre la pièce jointe et donc exécute involontairement le virus qui permettra par la suite au pirate de rentrer sur le réseau interne de l’entreprise.

Un autre scénario tout aussi efficace peut être d’utiliser les applications métiers de l’entreprise pour cibler les employés.

Certaines entreprises reçoivent de nombreuses demandes de l’extérieures par des formulaires remplis sur Internet, intégrant souvent des pièces jointes.

Dans ce genre de situation, les pirates peuvent là aussi utiliser les pièces jointes de ces formulaires pour tenter d’intégrer leur fichier malveillant afin qu’il soit ouvert par l’un des employés par la suite.

 

0-Day

L’expression « 0-Day » désigne une faille ou vulnérabilité pour laquelle il n’existe aucune mesure de protection ou aucun correctif disponible pour éviter que cette faille soit exploitée.

Si cette expression est citée dans cette liste de méthodes employées par les pirates c’est parce que ceux-ci sont particulièrement friands de ces failles puisqu’elles permettent de passer sous les radars et d’avoir la plus grande chance de ne pas se faire repérer par les antivirus et protections actuels.

C’est pourquoi certains pirates expérimentés mais aussi entreprises de sécurité sont en quête de nouvelles failles 0-Day en permanence.

 

Serveur/FW non patchés / Mauvais cloisonnement VLAN

 

Seriez-vous tentés de récupérer et d’installer chez vous une veille porte datant des années 1900 que l’on pouvait ouvrir parfois plus facilement avec un objet ressemblant à la clé qu’avec la clé elle-même ?

Et bien de la même manière en informatique, certains peuvent être tenté pour diverses raisons, souvent économiques, de garder du matériel n’étant plus à jour ou ancien. Certes, la réponse qui revient souvent est que cela fonctionne très bien comme ça, et qu’on ne veut pas changer pour éviter les problèmes. Bien que cette remarque puisse avoir un certain fondement, il n’empêche que l’illustration de la porte n’en est pas moins véridique sur le point informatique. Et souvent les mois et années durant, nous retrouvons cette entreprise compromise depuis plusieurs mois sans aucun signe annonciateur si ce n’est au moment de la publication sur Internet d’informations confidentielles ou compromettantes pour celle-ci. Et comme vous l’avez compris, il déjà trop tard pour rattraper l’erreur, le mal est fait, les données ont déjà fuitées depuis longtemps...

A l’origine, on retrouve régulièrement un (pour ne pas dire plusieurs) vieux serveur de comptabilité ou d’application métier non mis à jour depuis des années, ou encore un pare-feu d’entreprise datant lui aussi de quelques années, sans parler d’un mauvais cloisonnement réseau qui a permit au pirate de passer du réseau d’employés au réseau des serveurs.

 

Prestataires avec des accès non calibrés

 

Sans doute avez-vous déjà vu dans des séries ou des films, un agent d’entretien qui a pour objectif d’accéder à la salle serveur. Ceci est un cliché mais en affinant le scénario, cela reste toujours pleinement d’actualité et parfois difficile à repérer.

Un électricien vous change les néons de votre salle serveur laissé sans surveillance, un technicien climatisation qui vient faire de la maintenance…

Bien souvent, ces personnes sont là pour faire leur travail, mais pour des situations d’APT (attaques ciblées) que nous avons citées dans l’article précédent, cela reste l’un des meilleurs points d’entrées car il permet par la suite d’avoir un accès direct au réseau interne de l’entreprise cible et cela sans avoir besoin de tromper un utilisateur.

Parmi les outils classique pour créer l’accès à distance, cela va de la clé USB, contenant le programme malveillant, branchée à l’arrière d’un des serveurs, ou encore via un module qui se connecte directement au réseau interne en étant positionné sur le switch ou une prise réseau un peu cachée avec une liaison 4G pour ressortir vers l’extérieur sur l’ordinateur du pirate.

 

Des visiteurs/candidats malintentionnés

Autre situation à risque pour la sécurité de l’entreprise, ce sont les visiteurs ou candidats à l’embauche malintentionnés.

Heureusement cela ne se produit pas à chaque visite ou entretien d’embauche, mais comme dans le cas cité plus haut, cela est surtout utilisé dans des situations d’APT.

Parmi les pratiques courantes retrouvées, nous avons les visiteurs qui ont accès au réseau Wifi qui est maladroitement connecté directement au réseau interne et donc sans trop de difficulté va pouvoir tester d’accéder aux serveurs ou ordinateurs à disposition afin de créer un accès à distance pour permettre que l’accès soit gardé après sa visite de l’entreprise et accessible depuis l’extérieur.

Nous avons aussi un candidat à l’embauche qui, passant un test sur un ordinateur de l’entreprise mal cloisonné, peut exécuter son programme malveillant afin de là encore créer un accès distant pour une future attaque allant plus en profondeur.

Ou encore ce même candidat pourrait laisser un fichier malveillant tape-à-l’œil sur le serveur de fichier commun, n’attendant plus qu’un employé exécute le fichier en question afin d’infecter l’ordinateur, à la manière d’une pièce jointe malveillante exécutée.

 

APT (Advanced Persistence Threat)

Nous voilà arrivé à cette dernière partie qui est certainement la plus croustillante pour les pirates. En effet, dans l’article précédent nous avons parlé d’APT pour des situations de piratages sur la concurrence, ou encore sur des organisations Étatiques ennemies. Et dans ces situations, l’imagination des pirates est à plein régime. Les APT sont bien souvent l’assemblage et la suite de plusieurs actions malveillantes combinées avec précision.

Voici les principales phases pour la réalisation d’une APT :

Déterminer le ou les objectifs de l’attaques (données, contrôle des accès)

Elaborer les divers scénarios réalisables (Plan A, B, C)

Réaliser l’intrusion dans l’infrastructure de la cible

Repérer et faire un état des systèmes cibles présents

Compromission des systèmes, récupération d’identifiants, de comptes, d’adresses

Création de la persistance de l’accès à réseau cible

Recherche de nouvelles cibles potentielles & développement de codes malveillants ciblés

Utilisation de privilèges obtenus pour accéder aux données

Exfiltration des données

 

Certaines de ces étapes peuvent être rapide mais généralement celles-ci restent chronophages car le but principal doit être atteint sans éveiller les soupçons ou déclencher d’alertes. Voilà pourquoi certaines attaques sont parfois reconnues ou détectées après plusieurs mois.

 

 

Suite à l’énumération de ces méthodes, il est clair que se retrouver avec un ordinateur infecté est aujourd’hui plus que commun. Peu d’entre nous pourrait se vanter de n’avoir jamais été infecté par un virus. Et si tel était le cas, vous vous doutez bien que cela n’est peut-être qu’une simple illusion.

Face à cela, certains gestes simples peuvent permettre de réduire les risques mais aussi les impacts et c’est ce que nous vous expliquons dans le prochain article.

Protégez votre vie privée avec le cache-webcam Monkeywi

cache webcam monkeywi universel coulissant ordinateur portable mac macbook GIF

Protégez vos équipes et clients avec nos cache-webcam personnalisés

cache webcam personnalise logo entreprise monkeywi vrac goodie
254dcb0f4104d6d1eeef15d2ccfd26546666