cybersécurité

AQUARIUM CONNECTÉ OU TÉLÉCOMMANDE: QUAND LES PIRATES INFORMATIQUES UTILISENT DES MÉTHODES INSOLITES

Pour pirater des appareils et voler des données, certains pirates utilisent des méthodes bien loin des traditionnels hameçonnages ou rançongiciel.

Une connaissance, ou une entreprise, s’est faite pirater? Il y a de grandes chances pour que la méthode utilisée par le hacker soit tristement classique: faux SMS des impôts ou de l’assurance maladie, lien de téléchargement infectépièce jointe piégée dans un mail

Tous les piratages? Non. Loin des méthodes éculées ou des hackers clichés de films, certains pirates résistent encore et toujours à la facilité en poussant très loin l’ingéniosité pour arriver à leurs fins, avec parfois des méthodes très surprenantes.

Par exemple, pour pirater les données d’un casino, comme s’y prendrait un pirate classique? Un faux mail pour récupérer les identifiants, une pièce jointe vérolée… La grande porte classique, somme toute. À Las Vegas, les machines à sous de plusieurs hôtels MGM ont récemment été bloquées après l’infection des systèmes par un rançongiciel.

Pour atteindre sa cible, un autre pirate a décidé de passer non pas par la grande porte, ni même par la fenêtre, mais par… l’aquarium. Le casino disposait en effet d’un aquarium connecté, doté de capteurs pour gérer la température, la propreté, etc.

L’aquarium était connecté à internet et aux ordinateurs du casino. En l’utilisant comme point d’entrée, le hacker a donc pu rebondir sur le système du casino, et ainsi voler les données de nombreux clients fortunés, selon un rapport de l’entreprise de cybersécurité Darktrace cité par le Washington Post.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.