Téléphone intelligent
Ce n’est plus l’ère des voleurs à la tire. Si vous avez des cartes de crédit sans contact sur votre cellulaire, vous risquez d’être victime de piratage. Quand vous utilisez Paypass ou SamsungPay, un pirate informatique peut infiltrer votre cellulaire en lisant la puce à identification par radiofréquence (RFID) de votre carte. Même ApplePay a eu des brèches de sécurité. Selon Timur Yunusov, chef de la sécurité bancaire chez Positive Technologies : « Le pirate utilisera un Wi-Fi public en demandant à l’utilisateur de créer un profil. À partir de là, il peut voler le cryptogramme (la clé qui permet de crypter les données) d’ApplePay. » Méfiez-vous des faux sites WEB, ne faites pas d’achat à partir de Wi-Fi public.
Méfiez-vous de ces choses inquiétante que votre téléphone intelligent sait sur vous.
Pacemaker : il peut être fermé
Selon CNN, on peut modifier les réglages d’un stimulateur cardiaque ou arrêter son fonctionnement. En fait, tout appareil médical sans fil qui utilise Bluetooth, y compris les dispositifs d’injection d’insuline, sont à risque d’un piratage informatique. Pour le patient qui porte un stimulateur, cela veut dire que la pile se décharge ou que le réglage de la fréquence cardiaque est modifié. Certains des stimulateurs, à risque, ont été fabriqués par les laboratoires Abbott Laboratories. La FDA recommande d’aller voir le médecin pour faire une mise à jour du microprogramme.
Vous êtes surpris que des pacemakers soient piratés? Attendez de voir ces objets volés vraiment bizarres.
Réfrigérateur : protégez-le
Dans la série Silicon Valley présentée sur HBO, Gilfoyle décide, avant de ne devenir fou. de pirater le réfrigérateur parlant. Notre vie fait de plus en plus appel à l’Internet : serrures de porte, thermostats autoprogrammables. Notre sécurité en souffre. En 2015, des chercheurs ont prouvé à quel point il était facile de pirater ce type d’objet grâce à un réfrigérateur intelligent de Samsung. Ils ont démontré qu’ils pouvaient voler les informations d’une personne à partir du Wi-Fi du réfrigérateur. Selon le Consumer Reports, afin d’éviter ce genre de situation, assurez-vous d’avoir sur votre routeur un cryptage WPA2 et activez-le. La technologie ne cessant d’évoluer, il faut demeurer vigilant.
En parlant de frigo, voyez cette liste d’aliments qui n’ont pas besoin d’être réfrigérés.
Auto : Plus facile à voler que jamais !
Plus besoin de mettre en contact des fils pour voler une auto. Depuis l’ère des télécommandes, un pirate informatique n’a pas de peine à ouvrir et à démarrer une auto à distance. Des chercheurs chinois ont réussi à ouvrir les portes d’une auto stationnée à 300 mètres. Le dispositif pour augmenter la distance d’action de la télécommande leur a coûté à peine 22 $. Jun Li, un chercheur du groupe Qihoo explique : « Vous êtes à votre bureau ou vous faites des courses au supermarché et votre voiture est stationnée à l’extérieur. Quelqu’un qui porte le dispositif vous frôle, pendant qu’une autre personne ouvre votre auto et part avec. C’est simple comme bonjour. » Pour arrêter les voleurs potentiels, Wired Magazine vous suggère de mettre votre télécommande dans un sac Faraday ou un étui de métal.
Aquarium
The Washington Post raconte qu’un casino nord-américain s’est fait pirater grâce à l’aquarium qui s’y trouvait. Les pirates ont pu ouvrir une brèche dans la sécurité du casino en utilisant des senseurs reliés à l’ordinateur qui règle la température, l’alimentation et la propreté de l’aquarium. « À partir de là, ils ont pu atteindre d’autres parties du réseau et voler des données », explique Justin Fier, directeur de la cyber intelligence chez Darktrace. Les poissons n’ont pas disparu, mais les pirates informatiques ont récupéré 10 GB de données.
Si vous êtes victime d’un cambriolage, ayez tout de suite ces bons réflexes.
Cartes magnétiques d’hôtels
Si la serrure possède un port d’alimentation DC, un hacker peut entrer dans votre chambre d’hôtel sans carte. En 2012, Cody Brocious, le concepteur du logiciel Mozilla, a construit un petit dispositif qui permettait d’ouvrir les serrures Onity utilisées dans des millions d’hôtels dans le monde. Un autre logiciel, Magproof, lit et garde en mémoire les cartes magnétiques d’hôtels pour utilisations futures ; un dispositif l’utilise pour deviner le code des chambres d’hôtel. Selon la revue Forbes, il suffit au hacker d’approcher son dispositif de la porte. En Autriche, des pirates informatiques ont récemment paralysé un hôtel 4-étoiles qui a dû payer une rançon en Bitcoin pour pouvoir à nouveau créer des cartes-clés.
Les cartes magnétiques sont faciles à pirater. Découvrez ce que font les voleurs avec votre carte de crédit clonée.
Séries télévisées
Des pirates informatiques sont entrés dans les serveurs d’HBO où ils ont volé 1,5 tétraoctets de données, puis diffusé de nouveaux épisodes de Ballers, Insecure et Room 104, ainsi que le script à venir d’un épisode de Game of Thrones. Ce qui est plus grave, c’est qu’ils ont volé des milliers de documents dont, selon Variety, « des outils d’administration interne, la liste des employés avec leur courriel personnel et leur fonction dans l’organisation ».
Machines à voter
Les dispositifs de vote électronique permettent de compiler les données et de les analyser, mais les pirates informatiques peuvent facilement manipuler les résultats. Au sommet de Las Vegas sur le piratage, les spécialistes ont pu entrer dans les boîtes de bulletins de vote électroniques américaines en 90 minutes. Ils se sont procuré 30 machines à des encans du gouvernement, les ont testés et ont minuté le temps nécessaire pour y faire une brèche. On peut se poser des questions sur la sécurité du vote électronique.
Netflix : le cauchemar
Désormais, d’autres que vous peuvent avoir accès à votre compte Netflix, en achetant en ligne, à des pirates informatiques, votre mot de passe et ce, pour quelques dollars. Time vous recommande de faire la vérification suivante dans votre compte Netflix : cliquez dans le menu sur le profil principal et choisissez « mon compte ». Vérifiez l’« activité de visionnement » (Viewing Activity) et notez ce que vous n’avez pas regardé. Bien sûr, vos utilisateurs secondaires (enfants et autres), ont pu regarder ces émissions. Vous allez peut-être découvrir que votre chéri(e) a regardé en chaîne les épisodes de votre série préférée sans vous ! Enfin, rendez-vous sur le site Have I Been Pwned et entrez votre courriel pour voir où et quand vos renseignements personnels ont fait l’objet d’une brèche de sécurité. Retournez à la page « mon compte » de Netflix et déconnectez-en tous vos appareils. Puis changez votre mot de passe.
Snapchat
Le site de partage de photos Snapchat compte plus de 160 millions d’utilisateurs. En 2013, des pirates informatiques ont publié le nom d’utilisateur et le numéro de téléphone de quelque 4,6 millions d’entre eux. Pour savoir si vous faites partie de ce nombre, voyez si vos paramètres de réglage ou votre nom ont été modifiés. Avez-vous des amis inconnus ? Snapchat vous a-t-il prévenu que quelqu’un s’était enregistré à partir d’un autre appareil ? Enfin, faites bien attention à ce que vous mettez en ligne. Des gens peuvent utiliser des applications qui leur permettent de sauvegarder et de télécharger les images et vidéos que vous pensiez être protégés. Et si vos photos sont compromettantes, vous voudrez disparaître sous terre.
Joueurs : soyez prudents
Cette année, le Telegraph a publié qu’en 2015, deux millions et demi de joueurs de PlayStation et de Xbox se sont fait voler leurs renseignements personnels : courriels, mots de passe, adresses IP. Ironiquement les jeux électroniques compétitifs rendent les joueurs plus laxistes sur la sécurité. La première ligne de défense consiste à créer des mots de passe uniques et à les changer souvent. « Faites attention aux hameçonnages, recommande Robert Capps de NuData Security. Si vous vous mettez à recevoir des pourriels, changez votre mot de passe et nom d’utilisateur sur tous les sites qui les utilisent. »
Soyez prudent avec les jeux vidéos. Voyez le lien entre l’utilisation des écrans et la myopie chez les enfants.
Machines à sous
Un casino de St-Louis aux États-Unis s’est penché sur ses machines qui rendaient plus d’argent que les clients n’en avaient mis. Après avoir visionné les vidéos de surveillance, ils ont trouvé le coupable. Celui-ci tenait un iPhone près de l’écran des vieilles machines, tout en poussant sur le bouton de la fente où l’on met les pièces de monnaie. Puis selon Wired, il faisait un deuxième essai en laissant son doigt au-dessus du bouton Spin pendant longtemps avant de l’enfoncer soudainement. Les joueurs typiques ne font pas ce genre de pause. Le casino a choisi de ne pas poser d’actions puisque le coût pour modifier ou remplacer ces machines était plus important que les pertes encourues.
Courriel piraté
Le hacker qui entre dans votre courriel ne fait pas que lire vos messages. Il cherche toutes sortes d’information pour infiltrer votre compte de banque, par exemple. Il peut lire vos cartes de crédit, ouvrir des comptes à votre nom, faire des emprunts, mettre à mal votre cote de crédit et voler la liste de vos contacts. Selon Heimdalsecurity.com, 68 % des victimes de vol d’identité ne savent pas comment le pirate a obtenu leurs informations. C’est à vous d’effacer vos achats en ligne ou vos échanges avec votre banque. Un itinéraire de voyage ouvre votre porte aux voleurs en leur indiquant vos dates d’absence.
Numéro de téléphone
Selon Forbes, il n’est pas très difficile de faire transférer votre numéro à un autre opérateur de cellulaire qui est un hacker. Il ne lui faut que votre adresse, les quatre derniers chiffres de votre numéro d’assurance sociale et votre date de naissance. Les banques et autres demandent aujourd’hui deux mesures d’authentification. Votre numéro de téléphone sert de principale référence à votre banque, et à bien d’autres fournisseurs ; il faut donc le protéger.
Avez-vous peur d’être séparé de votre téléphone? Vérifiez si vous être dépendant au cellulaire.
Moniteurs de bébé
C’est arrivé dans le New Jersey : le « guetteur » surveillait la maison par la webcam du moniteur de bébé. « Les moniteurs vidéo ont été conçus pour apporter la paix d’esprit aux parents. S’ils ne sont pas sécurisés, ils peuvent donner accès à des prédateurs capables de surveiller vos enfants et de leur parler » commente Julie Menin, du Department of Consumer Affairs. Elle a eu plusieurs cas d’étrangers parlant à des bébés en utilisant leur moniteur.
Vous serez surpris par ces utilisations détournées des produits pour bébé.
Contrôle du trafic aérien
Selon ABC News, les pirates informatiques peuvent interférer avec les transmissions des contrôleurs aériens. C’est ce qui s’est produit lors d’un vol qui devait atterrir à l’aéroport Reagan de Washington. Le pilote a reçu de fausses instructions. Heureusement, celui-ci s’est rendu compte de la fraude, après beaucoup de confusion. « Il arrive que des personnes non autorisées utilisent les fréquences des contrôleurs aériens. On parle même de “transmissions fantômes” à l’aéroport JFK de New York », raconte Jim Peters, porte-parole de la FAA.
Ampoules avec un virus
Selon le Fortune Magazine, des pirates informatiques ont installé un virus dans des ampoules de Philips qui se trouvaient dans une tour. Ils ont ensuite envoyé un message « SOS » en morse en fermant et en rallumant les lumières. Des chercheurs canadiens et israéliens avertissent : en contrôlant les lumières avec un virus, des pirates informatiques pourraient, entre autres, priver une ville d’électricité.
Feux de circulation
Imaginez qu’au lieu de vous énerver dans les embouteillages, vous pouviez contrôler les feux de circulation en rentrant du travail le soir. Mais si c’était quelqu’un d’autre qui avait le contrôle ? Des ingénieurs en ont fait la démonstration en Californie, rapporte The Washington Post. Ils ont modifié la circulation en forçant les automobilistes à ralentir et à s’arrêter à des intersections importantes, ce qui a créé de grands embouteillages. Si ça arrivait, ce serait le chaos.
En attendant d’avoir le contrôle de ces feux de circulation, utilisez ces trucs pour survivre à l’heure de pointe.