Cybersécurité

AQUARIUM CONNECTÉ OU TÉLÉCOMMANDE: QUAND LES PIRATES INFORMATIQUES UTILISENT DES MÉTHODES INSOLITES

Pour pirater des appareils et voler des données, certains pirates utilisent des méthodes bien loin des traditionnels hameçonnages ou rançongiciel.

Une connaissance, ou une entreprise, s’est faite pirater? Il y a de grandes chances pour que la méthode utilisée par le hacker soit tristement classique: faux SMS des impôts ou de l’assurance maladie, lien de téléchargement infectépièce jointe piégée dans un mail

Tous les piratages? Non. Loin des méthodes éculées ou des hackers clichés de films, certains pirates résistent encore et toujours à la facilité en poussant très loin l’ingéniosité pour arriver à leurs fins, avec parfois des méthodes très surprenantes.

Par exemple, pour pirater les données d’un casino, comme s’y prendrait un pirate classique? Un faux mail pour récupérer les identifiants, une pièce jointe vérolée… La grande porte classique, somme toute. À Las Vegas, les machines à sous de plusieurs hôtels MGM ont récemment été bloquées après l’infection des systèmes par un rançongiciel.

Pour atteindre sa cible, un autre pirate a décidé de passer non pas par la grande porte, ni même par la fenêtre, mais par… l’aquarium. Le casino disposait en effet d’un aquarium connecté, doté de capteurs pour gérer la température, la propreté, etc.

L’aquarium était connecté à internet et aux ordinateurs du casino. En l’utilisant comme point d’entrée, le hacker a donc pu rebondir sur le système du casino, et ainsi voler les données de nombreux clients fortunés, selon un rapport de l’entreprise de cybersécurité Darktrace cité par le Washington Post.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.