Remote Access Trojans
Produits et Services PRODUITS & SERVICES

Remote Access Trojans (RATs) : piratage de webcams

Remote Access Trojans (RATs) : piratage de webcams

Fin novembre, 16 individus ont été arrêtés en Europe lors d’un vaste coup de filet. Ces dernières utilisaient illégalement des Remote Access Trojans (RATs), pour pirater les webcams de particuliers.

La , au Royaume Uni, a déclaré que 5 personnes avaient été arrêtées sur leur territoire, et un autre individu avait été convoqué afin d’être entendu.

Remote Access Trojans

La liste des personnes ciblées au Royaume-Uni sont :

11 personnes supplémentaires ont été arrêtées en Estonie, France, Roumanie, Lettonie, Italie et Norvège.

Les Remote Access Trojans permettent aux hackers de prendre le contrôle de l’ordinateur qu’ils ont pour cible, et ce n’importe où dans le monde. Ils peuvent ainsi allumer ou éteindre les webcams de leurs victimes, avoir accès à des informations confidentielles telles que les données bancaires, ou tout autre donnée personnelle. Ces pirates peuvent aussi télécharger du contenu inédit et potentiellement illégal, utiliser l’ordinateur sous contrôle pour commettre d’autres délits, tels que transformer l’ordinateur en question en Zombie, et lancer des attaques de type .

En général, les victimes sont infectées lorsqu’elles reçoivent un email frauduleux, et cliquent sur un lien supposé être une photo, une vidéo, ou ressemblant à un fichier Remote Access Trojansofficiel.

Le Remote Access Trojan, tranquillement et insidieusement se faufile dans l’ordinateur de sa victime, en ne laissant souvent aucune trace de son passage ou de sa présence.

Le coup de filet réalisé, fait suite aux récentes informations provenant d’un site web : Insecam. Ce dernier semble être domicilié en Russie et présentait encore récemment la production de certaines webcams sécurisées, avec des mots de passe par défaut.

Récemment, la personne en charge des questions relatives au respect de la vie privée l’, a mis en garde concernant ce site.

Christopher Graham (Information commissioner), a fortement conseillé aux autorités Russes de prendre des actions afin de faire tomber ce site.

Graham a ajouté qu’en plus de déployer tous les efforts possibles pour fermer ce site Russe (qui proposait en streaming live des séquences provenant d’équipements pour la surveillance des bébés, de chambres à coucher, de lycées, de gymnases CCTV), il travaillera avec la , pour forcer la fermeture de ce site, dans le cas où les autorités Russes refuseraient une coopération.

Graham a déclaré, dans une interview donnée à la BBC radio 4, qu’il était indispensable de sécuriser les webcams, qui sont, en général, installées avec des mots de passe par défaut, qui sont très faciles pour des pirates à deviner :

Je suis très préoccupé par ce que ce site montre et je veux que les autorités Russes le ferment immédiatement … Nous voulons, à présent, agir rapidement en collaboration avec la FTC, aux Etats-Unis, afin d’obtenir sa mise hors service. Cependant, le plus important est de susciter l’attention des consommateurs, afin qu’ils prennent les mesures de sécurité nécessaires. Si vous n’avez pas besoin d’accèder à voter webcam à distance, alors désactiver cette fonction définitivement.

L’ICO a aussi publié des astuces pour améliorer la sécurité des webcams, et notamment en choisissant des mots de passe complexes, mais aussi d’autres comme la désactivation du visionnage à distance, si vous pensez ne pas en avoir l’utilité (une option qui normalement ne vous empêchera pas de visionner vos séquences et autres vidéos depuis le réseau Wi-Fi domestique).

Le NCA n’a pas précisé si des connections existaient entre l’arrestation de ces individus (supposés avoir installé des malwares afin de prendre le contrôle de webcams et/ou avoir commis d’autres délits sur le même principe de prise de contrôle à distance), dans le cadre des Remote Access Trojans, et le site Insecam, qui semble de son côté avoir utilisé d’autres techniques d’intrusion au sein des webcams. Plus précisément, il s’agit d’outils qui scannent le web, pour détecter les webcams non sécurisées, et permettent ensuite d’accéder à ces caméras disponibles, en devinant les mots de passe qui sont en général assez simples à craquer.

A priori, le site Insecam a rapidement été mis hors service, et quelle que soit la personne qui était en charge de ce site, elle doit certainement, à l’heure actuell,e être à la recherche d’un nouveau job !

Remote Access Trojans

Chaque onglet du site, qui auparavant permettait d’accèder à diverses webcams, se voit à présent associé à une mention « NON ».

Plus de cameras World CCTV en ligne, plus d’AvTech DVRs, plus de caméras Foscam, etc …

A la place, chaque onglet aboutit à la même annonce : Programmeur à la recherche d’un bon job à distance. Compétences : Linux, FreeBSD, C/C++, Python, MySQL, …

A ce stade, à la vitesse où vont les choses au sujet des pirates de webcams, Monsieur ou Madame Insecam devrait se mettre à travailler à distance, mais plutôt depuis un bar !

Billet inspiré de : “16 webcam hijacking suspects arrested in wake of bedroom-peeping” de Lisa Vaas de Naked Security

Partagez “Remote Access Trojans (RATs) : piratage de webcams” avec http://bit.ly/1yHbWZm

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *