Accéder au contenu principal

Des milliers de webcams en France piratées par un site russe


Un site basé en Russie diffuse en direct les images captées par des webcams piratées. Dont 2000 en France. En cause, la gestion des mots de passe.

Attention à la gestion de vos webcams. C’est l’alerte lancée par l’Information Commissionner’s Office (ICO). L’organisme indépendant chargé par le ministère de la Justice britannique de faire remonter des informations d’intérêts publics informe de l’existence d’un site Internet basé en Russie qui, depuis plusieurs semaines, diffuse en direct des images de webcam et caméras de surveillance piratées partout dans le monde. Dont plus de 2000 en France, 500 au Royaume-Uni, ou encore 4500 aux Etats-Unis.Sur la liste figurent aussi bien des systèmes de type CCTV filmant des lieux publics que des dispositifs destinés à un usage domestique, par exemple pour surveiller des bébés, rapporte ITespresso.fr.

Le principe d’attaque est des plus simples et malheureusement un classique. Les pirates se connectent en utilisant l’identifiant et le mot de passe fournis « par défaut » par les constructeurs en configuration d’usine et que l’utilisateur doit renseigner pour finaliser l’installation avant de les modifier pour en sécuriser l’accès. Ce qu’un trop grand nombre ne fait visiblement pas. Les identifiants sont fournis dans la documentation du produit que nombre de constructeurs publient également dans une version numérique en ligne. Les administrateurs du site russe n’ont eu qu’à se baisser pour les ramasser et pénétrer les systèmes de captures vidéo connectés.

Modifier vos mots de passe

Les autorités britanniques entendent prendre des mesures avec l’aide d’organismes comme la FTC (Federal Trade Commission), gendarme américain du commerce. Elles ont déjà publié un guide de bonnes pratiques qui doit permettre de renforcer la sécurité de tout type de caméra connectée à Internet. La modification du mot de passe, si possible en prenant soin de mélanger majuscules, minuscules, chiffres et caractères spéciaux, s’inscrit comme la première des priorités pour remédier au problème. Deuxième point, prendre le temps de se familiariser avec les possibilités des caméras avant d’en finaliser l’installation. Tout particulièrement concernant l’accès à distance. Il existe aujourd’hui des outils qui permettent de détecter, de partout dans le monde, les appareils vulnérables connectés au Web. Les adresses IP de certaines caméras sont même référencées dans les moteurs de recherche.

Enfin, il vaut mieux n’activer l’accès à distance que si l’on s’en sert vraiment. En dernier recours, il reste toujours la solution de l’obturateur physique. Et l’ICO de rappeler que ces conseils de base valent pour l’ensemble des produits électroniques qui accèdent d’une manière ou d’une autre à Internet. Sur la question des services Cloud, il est recommandé d’opter pour l’authentification forte à double facteur (réponse à une question ciblée, ou attribution d’un token envoyé sur le téléphone mobile) si elle est proposée. Dans tous les cas, surveillez vos webcams.


source: En savoir plus sur http://www.silicon.fr/des-milliers-de-webcams-piratees-par-un-site-russe-102357.html#EHRGSLtTKLlwk7ZQ.99

Commentaires

Posts les plus consultés de ce blog

Un million de comptes Google compromis à cause d’un virus sur mobiles

Le spécialiste en sécurité informatique CheckPoint a découvert un nouveau malware qui infecterait plus de 13.000 smartphones Android par jour par le biais de fausses applications. L’équipe de recherche de Check Point avait déjà rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous la forme d’une nouvelle variante et aurait depuis infecté plus d’un million de smartphones Android à travers le monde. Selon CheckPoint, 57% des appareils infectés seraient situés en Asie, et seulement 9% en Europe. Le danger ici vient du fait qu’une fois installé, le malware est capable de “rooter” la machine et de dérober les adresses email et les jetons d’authentification qu’elle stocke. Concrètement, plus d’un million de comptes Google auraient ainsi été compromis. Outre dérober les informations, les pirates profitent également du piratage pour générer des revenus frauduleux en installant des applica…

De nombreux utilisateurs de TeamViewer victimes de piratages

De nombreux utilisateurs ont été victimes de piratages au travers du logiciel TeamViewer. Selon les responsables du logiciel la brèche ne viendrait pas de leur système. Depuis plusieurs jours, des utilisateurs de TeamViewer, un logiciel permettant de prendre le contrôle à distance d’un autre ordinateur, se plaignent d’être victimes de piratages. Cependant le problème ne viendrait pas du logiciel lui-même mais du vol d’identifiants et de mots de passe sur d’autres services tels que Tumblr, Myspace ou encore Linkedin.
TeamViewer au cœur de plusieurs piratages La semaine dernière, TeamViewer a connu des problèmes de fonctionnement. Le logiciel a en fait été victime d’une attaque DDOS de grande ampleur qui a paralysé son système pendant quelques heures. Suite à cette attaque, certains utilisateurs se sont plaints d’avoir subi une intrusion dans leur ordinateur, des pirates auraient réussi à prendre le contrôle de leur machine et voler des informations confidentielles. Pourtan…

Alerte Cisco : faille de sécurité sur certains modems et routeurs

La fonction d’accès à distance de certains appareils Cisco, plutôt destinés aux particuliers, souffre d’une vulnérabilité permettant la prise de contrôle par Internet. Quels sont les modèles concernés ? Comment réparer cette faille ?

Comme de nombreux routeurs, les équipements Cisco proposent une fonction de gestion à distance, via un accès web en HTTPS (HTTP sécurisé). Mais malheureusement, cet accès chiffré ne suffit pas à sécuriser complètement une connexion distante : l’exploitation d’un bug par dépassement de tampon (buffer overflow) peut permettre à un pirate d’accéder au routeur, sans saisir d’identifiant ou de mot de passe, et d’en prendre le contrôle. Concrètement, il suffit d’injecter du code malveillant dans les champs d’identification, au delà du nombre de caractères normalement accepté. Cette vulnérabilité a été dévoilée par l’entreprise Cisco elle-même, le 16 juillet dernier. Quels sont les modems et routeurs concernés ? Les matériels impactés correspondent à des modems …