Le microphone de votre ordinateur pose un problème de confidentialité - voici pourquoi
L'utilisation d'un ordinateur est pleine de pièges potentiels. Les virus, les ransomwares, les escroqueries par phishing et même des tasses de café égarées peuvent transformer des tâches apparemment simples en cauchemar.
Mais y a-t-il quelque chose de pire que de contracter un virus informatique ou de casser votre clavier? Que se passe-t-il si votre vie privée est en train d’être envahie? Les 5 meilleures façons d’être espionné tous les jours sans le savoir Les 5 meilleures façons d’être espionné tous les jours et ne le sachant pas Il ya de fortes chances que vous soyez inconscient de la Vous êtes surveillé presque tous les jours lorsque vous vous occupez de vos affaires. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance. Lisez plus sans que vous en sachiez Top 5 des façons dont vous êtes espionné tous les jours et ne le savez pas Top 5 des façons dont vous êtes espionné tous les jours et ne le savez pas Il y a de fortes chances que vous soyez inconscient de la être surveillé presque quotidiennement au fur et à mesure de vos activités. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance. Lire la suite ?
Je ne parle pas d’enregistreurs de frappe ni de vol d’identité (ce qui est déjà assez grave). Je parle plutôt d’un criminel qui pirate votre système d’exploitation et prend le contrôle de votre webcam et / ou de votre microphone. Le fait de savoir que quelqu'un pourrait surveiller vos moindres gestes ou écouter vos paroles doit vous donner des frissons..
Nous avons déjà examiné les raisons pour lesquelles vous devez désactiver ou masquer votre webcam. Pourquoi désactiver ou masquer votre webcam dès maintenant Pourquoi désactiver ou masquer votre webcam maintenant Si vous ne faites pas attention, les pirates informatiques peuvent facilement accéder à votre webcam et vous espionner à votre insu. Vous avez donc deux options: désactiver l'appareil photo ou le masquer. Lire la suite . Regardons maintenant le micro.
L'espion secret
Le piratage au moyen de caméras Web a souvent fait les gros titres ces dernières années et, de ce fait, il fait maintenant partie intégrante de la conscience du public..
Une caméra piratée est relativement facile à repérer; Un grand nombre d'appareils photo pour ordinateur portable intégrés ont une lumière qui indique leur utilisation, tandis que les appareils photo USB externes peuvent être débranchés pour supprimer toute menace. La menace est là, mais c'est “traitable”.
Mais qu'en est-il des microphones? Presque tous les ordinateurs ont maintenant des microphones intégrés. Comment pouvez-vous savoir s'ils sont utilisés? Ils n'ont pas de lumière, ils n'ont pas (ou du moins rarement) des notifications à l'écran, et ils ne sont pas aussi faciles à couvrir qu'une webcam; certains discours étouffés passeront toujours, surtout si vous parlez fort.
“Je m'en fiche si quelqu'un m'écoute”
Il est facile d’ignorer la menace potentielle. Pourquoi devriez-vous vous inquiéter si quelqu'un vous écoute parler d'un programme télévisé avec votre partenaire ou des résultats sportifs avec votre meilleur ami? Quelle utilisation est cette information à un criminel?
La réponse: massivement utile.
Que se passe-t-il lorsque vous essayez de vous connecter à un service en ligne que vous n'avez pas utilisé depuis des mois ou des années? Vous aurez souvent oublié votre mot de passe Tout ce que vous devez savoir sur les mots de passe Tout ce que vous devez savoir sur les mots de passe Les mots de passe sont importants et la plupart des gens ne les connaissent pas suffisamment. Comment choisissez-vous un mot de passe fort, utilisez-vous un mot de passe unique partout et vous en souvenez-vous tous? Comment sécurisez-vous vos comptes? Comment faire pour… Lire la suite. Alors qu'est-ce qui se passe? Vous passez par une série de questions de sécurité. Et devinez quelles sont les questions les plus courantes; “Quel est le nom de votre animal?”, “Quelle est ton équipe de sport préférée?”, et “Quel est le nom de jeune fille de ta mère?”. Des questions dont vous auriez pu discuter les réponses chez vous.
Pour connaître le sérieux du problème, vous n'avez pas besoin de chercher plus loin que la débâcle des téléviseurs Samsung du début de l'année 2015: les derniers téléviseurs intelligents de Samsung sont tout à fait hors de propos de George Orwell Les derniers téléviseurs intelligents de Samsung sont tout à fait hors de propos de George Orwell de 1984 Les téléviseurs intelligents ont mis le géant coréen dans un peu d'eau chaude. Il s'avère qu'ils ont écouté tout ce que vous avez dit… Lire la suite. Il a été révélé que les recherches vocales étaient envoyées sans chiffrement sur Internet et qu'il était possible d'extraire le son réel des données brutes. Un cauchemar de sécurité.
RAT (mais pas les rongeurs)
Les chances pour un pirate informatique de vous cibler de la manière décrite ci-dessus sont certes minces, mais vous devez être au courant de préoccupations plus graves et plus sinistres..
Plus précisément, les RAT. Et non, je ne parle pas des rongeurs infestés par la maladie qui vivent dans les égouts urbains.
RATs est court pour “chevaux de Troie d'accès à distance”. En bref, il s’agit de programmes malveillants qui permettent à un pirate informatique de contrôler à distance l’ordinateur de la victime. Ils sont souvent générés par des vulnérabilités «jour zéro». Qu'est-ce qu'une vulnérabilité «jour zéro»? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf Explains] Read More et peut ainsi contourner le logiciel de sécurité avant de s'exécuter de manière invisible en arrière-plan.
Une fois opérationnels, ces fichiers RAT peuvent capturer les sons de l'utilisateur et de son environnement et les renvoyer au pirate via des fichiers audio compressés ou même des flux cryptés..
Des RAT ont été découverts dans des environnements gouvernementaux et d'entreprise hautement sécurisés, des experts affirmant désormais que les données confidentielles sont exposées à un rythme alarmant. Le problème a été exacerbé par la prolifération des téléphones VoIP (tels que Skype), qui ont augmenté le nombre de vulnérabilités potentielles de par leur nature même..
En bout de ligne - que vous soyez un utilisateur à domicile ou un propriétaire d'entreprise, vous êtes à risque de fichiers RAT audio.
Piratage en hauteur
La dernière vulnérabilité à considérer est l'utilisation de microphones comme moyen de transmission et de réception de données utilisant des signaux audio haute fréquence inaudibles pour l'homme..
En 2013, des chercheurs de l'Institut allemand Fraunhofer pour la communication, le traitement de l'information et l'ergonomie ont mené une étude. Il a trouvé que “réseau acoustique discret” - une technique qui avait été supposée mais n'a jamais prouvé - était en effet possible
Les deux chercheurs, Michael Hanspach et Michael Goetz, ont découvert qu'il était envisageable de transmettre de petits paquets de données entre deux ordinateurs portables distants de 20 mètres et non connectés à Internet. Le signal pourrait alors être répété, permettant aux pirates de développer rapidement un réseau maillé sur de grandes distances..
“Cette course aux armements entre technologies de pointe défensives et offensives dure depuis [longtemps], mais maintenant, avec le faible coût d’écriture de code, il peut devenir de plus en plus difficile de se défendre..”
~ Mark Hagerott, professeur de cybersécurité à la US Naval Academy
Selon Hanspach, le réseau pourrait transmettre des données à environ 20 bits par seconde - pas assez pour les fichiers volumineux, mais plus que suffisant pour envoyer la date depuis des enregistreurs de frappe, des clés de cryptage ou des identifiants de connexion..
Un microphone n'est pas juste pour votre voix
Donc là vous l'avez. Trois techniques de piratage très différentes, qui utilisent toutes le microphone de votre ordinateur.
Qu'il s'agisse d'une personne écoutant vos conversations pour collecter des informations personnelles, un pirate informatique qui utilise un logiciel avancé pour écouter à distance les conversations Skype confidentielles d'une entreprise ou une personne qui utilise votre microphone pour rassembler des données, tout cela prouve à quel point vous êtes vulnérable. être si vous ne faites pas attention.
Bien sûr, vous pouvez désactiver votre microphone, mais cela ne vous aidera pas si quelqu'un a déployé un RAT sur votre ordinateur. La seule façon d'être vraiment en sécurité est d'utiliser la protection anti-virus du jour zéro. 5 façons de se protéger d'un exploit de jour zéro. 5 manières de se protéger d'un exploit de jour zéro. Les exploits du jour zéro, vulnérabilités logicielles exploitées par les pirates informatiques avant que le correctif ne soit disponible constituent une véritable menace pour vos données et votre vie privée. Voici comment vous pouvez tenir les pirates informatiques à distance. Lisez davantage aux côtés de votre logiciel anti-virus habituel Comparez les performances de votre anti-virus avec ces 5 sites les plus importants Comparez les performances de votre anti-virus avec ces 5 sites les plus utilisés Quel logiciel anti-virus doit-il utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour le contrôle des performances anti-virus, afin de vous aider à prendre une décision éclairée. Lisez-en plus et soyez extrêmement vigilant sur les sites et applications auxquels vous accordez l'accès au microphone..
Avez-vous été victime d'un piratage de microphone? Ces menaces vous concernent-elles ou sont-elles alarmistes? Comme toujours, nous aimerions entendre vos histoires et vos opinions dans la section commentaires ci-dessous..
Crédit image: pirate espion écoute par BoBaa22 via Shutterstock, Juan_Alvaro via Flickr.com
En savoir plus sur: Sécurité informatique, Cheval de Troie.