Lover Spy : une nouvelle arme pour l’espionnage.

Dans le passé, un espion qui devait se procurer des informations devait prendre plusieurs risques : pénétrer par effraction dans un local, trouver les documents confidentiels, prendre des photographies, effacer ses traces, et sortir avant l’arrivée du gardien.

Source: Echu.org

Aujourd’hui, le travail des attaquants et beaucoup plus facile, qu’il s’agisse d’une entreprise ou d’un autre pays . Nous savons déjà qu’il existe de nombreux programme de type cheval de troie, qui permet de prendre le contrôle d’une machine distante, puis connaître en temps réel toutes les actions d’un utilisateur.

Ainsi, les informations les plus sensibles sont exposées, et les pirates distants pourront en prendre connaissance à loisir, dans un relatif anonymat.

Mais il y avait un obstacle qui décourageait la plupart des apprentis sorciers : il fallait infecter l’ordinateur cible, et donc procéder à l’installation et au paramétrage du programme espion. Un accès physique était donc nécessaire. Pour les concurrents qui connaissent la valeur des informations à dérober, il suffisait de faire embaucher un complice par une entreprise de nettoyage ou de gardiennage, qui se chargerait de la maneouvre en quelques minutes. Qui se méfierait d’une femme de ménage ?

Les attaquants disposant de quelques compétences pouvaient aussi incorporer le Troyen à l’intérieur d’une autre application, mais encore faillait-il convaincre la cible de charger ce programme.

Les temps changent, et l’espionnage sur Internet devient à la portée de tous. Dernièrement, une entreprise proposait sur son site un logiciel nommé Lover Spy, comprenant des fonctionnalités de chevaux de troie, comme par exemple la capture des frappes clavier. Son principal avantage est qu’il se dissimule dans une carte de vœux électronique, et qu’il infecte le destinataire dès qu’elle est ouverte.

Pour moins de 90 USD, les apprentis espion disposent d’une arme d’autant plus redoutable que la plupart des destinataires n’hésiteront par à visionner la carte, ne serait-ce que par curiosité.

Grâce à un moteur SMTP intégré, le keylogger envoie ses rapports de surveillance par email.

Le principal risque pour des entreprises détenant des informations sensibles, c’est que la notion de sécurité informatique est loin d’être présente, en particulier dans les PME ou TPE, détenant souvent des données à forte valeur ajoutée. De plus, les personnes méfiantes penseront parfois à un antivirus, mais rarement à détecter la présence d’un logiciel de ce type.

On le voit bien dans cet exemple, la protection informatique dans les entreprises est loin d’être assurée tant qu’on n’insistera pas sur le maillon humain.

NDLR : Remerciements à Alain Stevens, cyberdetective, et auteur de l'excellent Guide du Cyberdétective (aux Editions Chiron) pour cet article.

Lien: http://www.alainstevens.com
Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
    Votre commentaire