Cybersécurité

AQUARIUM CONNECTÉ OU TÉLÉCOMMANDE: QUAND LES PIRATES INFORMATIQUES UTILISENT DES MÉTHODES INSOLITES

Pour pirater des appareils et voler des données, certains pirates utilisent des méthodes bien loin des traditionnels hameçonnages ou rançongiciel.

Une connaissance, ou une entreprise, s’est faite pirater? Il y a de grandes chances pour que la méthode utilisée par le hacker soit tristement classique: faux SMS des impôts ou de l’assurance maladie, lien de téléchargement infectépièce jointe piégée dans un mail

Tous les piratages? Non. Loin des méthodes éculées ou des hackers clichés de films, certains pirates résistent encore et toujours à la facilité en poussant très loin l’ingéniosité pour arriver à leurs fins, avec parfois des méthodes très surprenantes.

Par exemple, pour pirater les données d’un casino, comme s’y prendrait un pirate classique? Un faux mail pour récupérer les identifiants, une pièce jointe vérolée… La grande porte classique, somme toute. À Las Vegas, les machines à sous de plusieurs hôtels MGM ont récemment été bloquées après l’infection des systèmes par un rançongiciel.

Pour atteindre sa cible, un autre pirate a décidé de passer non pas par la grande porte, ni même par la fenêtre, mais par… l’aquarium. Le casino disposait en effet d’un aquarium connecté, doté de capteurs pour gérer la température, la propreté, etc.

L’aquarium était connecté à internet et aux ordinateurs du casino. En l’utilisant comme point d’entrée, le hacker a donc pu rebondir sur le système du casino, et ainsi voler les données de nombreux clients fortunés, selon un rapport de l’entreprise de cybersécurité Darktrace cité par le Washington Post.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

6 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

6 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

6 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.