mardi 11 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Les cybercafés sont mal sécurisés selon des experts

Les cybercafés sont mal sécurisés selon des experts

Des spécialistes en sécurité français ont joué les espions. Profitant du manque de sécurité des cybercafés, ils ont mis la main sur nombreux documents confidentiels laissés par les clients.

Pirater un cybercafé, ou le PC en libre-service d’un hôtel, est presque à la portée de tous ! C’est ce que vient de démontrer une équipe du Laboratoire de cryptologie et de virologie opérationnelles de l’ESIEA (Ecole supérieure d’informatique électronique et automatique) qui a mené une enquête pour le compte de Secalys, un cabinet spécialisé dans l’intelligence économique et la sécurité.

L’opération a été réalisée à Paris (et dans plusieurs pays européens), d’avril à août 2010, dans une cinquantaine de cybercafés et une vingtaine d’hôtels de trois à cinq étoiles près de gares et d’aéroports. Et ses résultats sont plutôt inquiétants pour la sécurité de ces établissements.

Les chercheurs sont en effet parvenus à récupérer, sans trop de difficulté, plusieurs gigaoctets de documents confidentiels sur les ordinateurs installés : audits financiers de groupes industriels, un document de la haute cour de justice européenne, photocopies d’un avis d’imposition, de passeports et de cartes d’identité… Autant d’informations permettant de récupérer de précieuses informations sur une entreprise ou pour réaliser de faux papiers ou une usurpation d’identité. Certains documents étaient tellement sensibles qu’ils ont été transmis aux autorités compétentes !

Le contrôle total d’un cybercafé

Pour jouer aux espions, l’équipe de l’ESIEA a juste utilisé une clé USB, sur laquelle étaient notamment installés le logiciel de récupération de données effacées PhotoRec, et un keylogger matériel (logiciel espion), accessoire en vente sur Internet. En utilisant ce support amovible, l’intrusion de l’équipe n’a laissé aucune trace.

Simple et efficace, la méthode se déroule en deux étapes. La première consiste à préparer « le terrain ». L’expert place le keylogger au niveau de la prise clavier du PC du cybercafé. Ensuite, il provoque le blocage du PC (simple extinction, plantage avec écran bleu, deni de service…) ce qui déclenche une alarme sur la machine de l’administrateur du cybercafé. Ce dernier intervient aussitôt en entrant son identifiant et mot de passe. Ces deux données sont discrètement récupérées par le keylogger. Seconde étape : l’attaque. De retour dans le cybercafé quelques heures ou jours plus tard, l’expert accède à tous les PC de la boutique grâce à l’identifiant et au mot de passe du gérant (cette étude montre en effet que très peu d’administrateurs ont un identifiant et un mot de passe différents pour chaque machine).

L’expert peut alors faire ce qu’il veut : placer des codes malveillants pour infecter des clés USB de clients, lancer une attaque virale à destination d’une entreprise (ou d’un pays) ou récupérer des documents laissés par les particuliers. « Même si un document n’est stocké que sur la clé du client, on peut le récupérer avec un logiciel capable d’aspirer tout le contenu d’un support amovible », explique Eric Filiol, directeur du laboratoire de l’ESIEA.


Les détails techniques et opérationnels de cette étude seront publiés lors de la conférence ECIW (European Conferences on Information Warfare and Security) 2011 à Tallinn en juin prochain.


Source : 01Net, Philippe Richard
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...