Cybersécurité

Attention à ce faux câble USB/Lightning, il permet à un pirate de voler toutes vos données à distance

Dévoilé il y a deux ans, le câble O.MG refait surface avec une nouvelle version et surtout une production en masse. Ce cordon USB/Lightning peut voler toutes les informations tapées par un utilisateur et les transmettre à un hacker en Wi-Fi.

Un faux câble USB/Lightning, présenté par un dénommé “MG” à la Defcon de 2019, ressurgit et vient de connaître une importante mise à jour. Le dispositif est capable de dérober les informations de son utilisateur à la moindre frappe sur le clavier, tout en transmettant à distance les données à un pirate.

D’extérieur, rien ne distingue le câble O.MG d’un modèle USB/Lightning standard. Mais ne vous y trompez pas : déjà présenté en 2019, ce cordon permet à un hacker de pirater les données personnelles de l’utilisateur. Et dans sa toute nouvelle version, le câble dispose d’une connexion Lightning vers USB-C.

LE CÂBLE O.MG VOLE VOS DONNÉES ET LES TRANSMET EN WI-FI

Contrairement à ce que les experts peuvent arguer, l’auteur du câble, qui répond au pseudonyme de MG, explique qu’un câble de Type C n’est pas plus sécurisé qu’un autre : “il y avait des gens qui disaient que les câbles de type C étaient à l’abri de ce type d’implant parce qu’il n’y avait pas assez d’espace. Donc, clairement, je devais prouver qu’ils avaient tort.”

Une fois connecté à un Mac, le câble O.MG est capable d’intercepter les mots de passe de l’utilisateur, ou de toute autre donnée confidentielle. Une fois son méfait accompli, le cordon est également apte à transmettre les données dérobées à un hacker à distance. Le site Motherboard fait la démonstration des possibilités de piratage du câble ci-dessous.

A lire aussi : pourquoi il ne faut pas utiliser le chargeur de smartphone d’un inconnu

UN DISPOSITIF AUJOURD’HUI PRODUIT EN MASSE

Pour transmettre les données volées de l’utilisateur, le câble crée un hotspot Wi-Fi. Ensuite, il ne reste plus qu’au hacker de s’y connecter pour récupérer les informations piratées, et le tour est joué. Bien évidemment, le hacker doit se trouver à proximité du câble, le Wi-Fi n’ayant pas une portée démesurée. Les auteurs du câble O.MG déclarent avoir cependant réussi à intercepter des données à 1 mile (1,6 km environ). Sur le site de Hak5, on peut même voir que certains modèles de cordon ont une portée de 2 km. De quoi laisser un hacker agir en toute impunité. Méfiance donc si quelqu’un vous propose un jour un câble dont vous ne connaissez pas l’origine.

Le câble O.MG peut être acheté sur le site de Hak5 pour 120 ou 160 dollars selon le modèle. Là, vous n’avez que l’embarras du choix. Le dispositif existe en différentes versions : Lightning vers USB-A, USB-C vers USB-A, Micro USB vers USB-AD, etc. Tous ne sont pas aptes à faire office de keylogger, mais ceux qui profitent d’une telle fonction, sont capables d’enregistrer jusqu’à 650 000 frappes de clavier.

Source : Motherboard

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.