L’homme qui a freiné la propagation du logiciel malveillant qui a infecté 150 pays a 22 ans


 

Il semble que le logiciel de rançon qui a affecté plusieurs pays dont des hôpitaux, des entreprises et des groupes a freiné sans propagation grâce à un jeune de 22 ans en Angleterre. Le plus insolite, c’est qu’en regardant de quoi il s’agissait, il a fait un geste, pour voir ce qui se passerait. Cependant, il se peut que le nombre d’ordinateurs infectés augmentent lundi.
Nuage

L’homme qui a freiné la propagation du logiciel malveillant qui a infecté 150 pays a 22 ans

 

Abstract image of a virus | Yuri Samoilov via Flickr CC License by

Abstract image of a virus | Yuri Samoilov via Flickr CC License by

Repéré par Mélissa Bounoua

Il se fait désigner uniquement par son pseudo MalwareTech –le nom de son blog et de son compte Twitter @MalwareTechblog. Ce chercheur cybersécurité du sud-ouest de l’Angleterre n’a que 22 ans, c’est pourtant lui qui a arrêté la propagation du logiciel malveillant de type «rançongiciel» –l’ordinateur infecté affiche un message demandant à l’utilisateur une rançon en monnaie virtuelle pour le débloquer.

 Il a 200.000 ordinateurs dans plus de 150 pays. Nommé WanaCrypt0r 2.0, il exploite une faiblesse de Windows et a déjà paralysé le réseau de téléphonie espagnol Telefonica, le service de livraisons FedEx aux États-Unis et une partie des hôpitaux aux Royaume-Uni qui n’ont plus eu accès aux dossiers des patients. Le ministère de l’Intérieur russe déclare avoir 1.000 ordinateurs infectés.

MalwareTech a accidentellement trouvé, avec l’aide d’un ami, Darien Huss, le moyen d’actionner un mécanisme d’autoblocage, en trouvant l’adresse d’un site internet dans le code du logiciel. Le logiciel malveillant tentait de se connecter à ce site pour diffuser. En se rendant compte que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, ce qui a déclenché le mécanisme d’urgence prévu par les créateurs du logiciel pour stopper la propagation.

Voir l’image sur Twitter

Voir l'image sur Twitter

 

Malwaretech travaille pour Kryptos logic, une entreprise basée à Los Angeles spécialisée en renseignements et détaille au Guardian:

«Je déjeunais avec un ami,  je suis rentré à 15h et j’ai vu plusieurs articles sur la NHS [le système de santé anglais] et à propos d’autres institutions touchées», raconte-t-il au Guardian. «J’ai regardé un peu de quoi il retournait,  j’ai vu un modèle de virus derrière et j’ai compris qu’il se connectait à un domaine spécifique, qui n’était pas utilisé. Donc je l’ai acheté, ne sachant pas ce que cela ferait à ce moment-là.»

Il ne se doutait pas en effet qu’il venait de trouver le moyen d’arrêter la progression. Cela lui a coûté 10,69 dollars (9,77 euros).

«Mon but était simplement de surveiller la propagation et voir si on pourrait faire quelque chose plus tard. Mais on a vraiment arrêté la diffusion en achetant le domaine», continue-t-il. «Mais les heures qui ont suivi ont été intenses en émotions. Au départ, quelqu’un a évoqué l’idée que nous avions causé l’infection en achetant le domaine, donc on a un peu flippé jusqu’à ce qu’on réalise que c’était l’inverse et qu’on l’avait bien stoppé.»

Il explique qu’il a trouvé son premier emploi à la sortie du lycée sans véritables qualifications. Il n’est pas allé à l’université, a commencé à écrire des logiciels et un blog sur les nouvelles technologies.

«Ça a toujours été un hobby pour moi, je suis autodidacte. J’ai fini par avoir un job en créant un traqueur d’attaques de bots, la compagnie pour laquelle je travaille l’a remarqué, m’a contacté et m’a demandé si je cherchais un emploi. Cela fait un an et deux mois que j’y travaille.»

MalwareTech était en vacances au moment de l’attaque, raconte-t-il sur son blog, il a finalement bien fait d’écourter sa semaine pour se pencher sur ce logiciel malveillant ce vendredi 12 mai. Si les ordinateurs déjà infectés le sont toujours, cela a évité que le virus se propage à une centaine de milliers d’autres machines, d’après lui.

Alors que la semaine va recommencer, la peur est que beaucoup d’employés allument leur ordinateur qu’ils soient infectés. Le directeur d’Europol, Rob Wainwright, s’en inquiète auprès du Guardian:

«Les chiffres augmentent. J’ai peur qu’ils continuent quand les gens vont se rendre au travail et allumer leur machine lundi matin. 200.000 personnes dans 150 pays sont infectées, selon le dernier bilan. Beaucoup d’entreprises, y compris des grands groupes.»

http://www.slate.fr

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be

Votre grille-pain est peut-être en train d’attaquer Internet


Personnellement, je ne comprends pas que puissent vouloir un réfrigérateur, une cafetière, un grille-pain connecté par internet. Pour mieux gérer notre journée ? Pour éviter de peser sur le bouton ? C’est stupide et ce sont des portes ouvertes pour les cyberattaques
Nuage

 

Votre grille-pain est peut-être en train d’attaquer Internet

 

(Agence Science-Presse) S’il y a une chose que les techno-nuls doivent retenir de la cyberattaque qui a ébranlé vendredi plusieurs des plus gros sites d’Internet, c’est qu’un grille-pain est maintenant capable d’attaquer un réseau informatique… conçu à l’origine pour résister à une attaque nucléaire.

Comme certains l’ont lu avec appréhension, le ou les pirates à l’origine de l’attaque de vendredi auraient en effet utilisé des centaines de milliers d’appareils tels que des caméras de surveillance, des imprimantes ou des enregistreurs numériques, et peut-être même des grille-pains, des bouilloires, des réfrigérateurs, des machines à café, du moins ceux qui ont en commun d’être connectés à Internet. Bienvenue dans le côté sombre de « l’internet des objets ».

D’aucuns ont déjà commencé à blâmer les compagnies, toujours désireuses d’ajouter de nouveaux gadgets à leur appareil afin d’en promouvoir la nouvelle version : des millions de consommateurs ont ainsi voulu d’un frigo, d’un four ou d’une machine à café connectés à Internet.

Mais, alors que ces mêmes consommateurs devenaient de plus en plus conscients que leur ordinateur et leur téléphone étaient vulnérables à des espions ou au piratage, peu d’entre eux se sont inquiétés du four ou du réfrigérateur. À l’été 2015, les revues d’informatique ont fait grand cas des hackers qui, dans le cadre d’une expérience organisée pour tester les vulnérabilités, étaient parvenus à obtenir les informations Gmail des usagers d’un réfrigérateur Samsung. C’était un premier signal d’alarme pour « l’Internet des objets » qui fut suivi de plusieurs autres.

En septembre dernier, l’expert en sécurité informatique Bruce Schneier ne se contentait plus d’un signal d’alarme, mais écrivait qu’une cyberattaque massive avait déjà commencé.

Au cours de la dernière année, quelqu’un a sondé les défenses des compagnies qui gèrent des portions critiques d’Internet. Ces coups de sonde prennent la forme d’attaques précisément calibrées pour déterminer exactement à quel point ces compagnies peuvent bien se défendre, et ce qui serait nécessaire pour les faire tomber. Nous ne savons pas qui fait ça, mais ça ressemble aux actions d’un grand État-nation.

Récemment, certaines des grandes compagnies qui fournissent l’infrastructure de base d’Internet ont vu une augmentation de ces attaques DDoS dirigées contre elles. Ces attaques sont plus larges que celles auxquelles ces compagnies sont habituées. De plus, il semble y avoir des points communs à ces attaques. Elles durent plus longtemps. Elles sont plus perfectionnées. Et elles ressemblent à des coups de sonde.

Le principe de toute attaque de ce genre n’a rien d’inédit : depuis longtemps, les pirates utilisent des ordinateurs, qu’ils ont infectés à l’insu de leurs utilisateurs, pour envoyer des milliards de demandes vers une cible, afin de la mettre hors jeu. Mais ils ont à présent à leur disposition beaucoup plus de joujoux pour lancer de telles attaques, ce qui laisse croire que cette attaque ne sera pas la dernière.

Les experts ont identifié dès vendredi un logiciel malveillant, appelé Mirai, qui a apparemment infecté des millions d’appareils numériques d’une compagnie chinoise.

En théorie, les fournisseurs de services Internet pourraient mieux gérer le trafic qui entre ou passe par chez eux pour empêcher des flux suspects comme celui de vendredi. Ou bien les gouvernements pourraient les obliger à le faire. Ou bien les compagnies, qui sont en train de submerger le marché d’objets connectés, pourraient rehausser la sécurité de leurs appareils. Là encore, les gouvernements pourraient les obliger à le faire, par un système d’étiquetage par exemple. L’expérience des 20 dernières années démontre toutefois qu’il peut être difficile de convaincre toute une industrie — et 200 gouvernements — de s’entendre sur des normes de sécurité communes.

Enfin, au bout de la chaîne, le maillon faible restera toujours l’acheteur du grille-pain…

http://www.sciencepresse.qc.ca/

Piratage : une rançon pour sauver vos vidéos


Des cybercriminels amassent de l’argent en prenant des ordinateurs en otage dans le but de demander des rançons. Ils peuvent toucher des professionnels comme monsieur et madame partout dans le monde. Il faut être prudent quand on clique sur des liens sur des sites ou dans nos courriels
Nuage

 

Piratage : une rançon pour sauver vos vidéos

 

Des cybercriminels ont trouvé une façon de faire beaucoup d’argent en kidnappant carrément le contenu de votre ordinateur. Au moyen d’un logiciel malveillant, ces fraudeurs encodent toutes vos données et affirment que la seule façon de les décoder est de payer une rançon.

Une internaute québécoise s’est fait prendre au piège. Un réel problème pour des internautes, des entreprises, mais aussi pour des municipalités.

Le virus informatique Cryptowall est le cauchemar de nombreux internautes depuis déjà plusieurs années. En ouvrant un fichier infecté ou en cliquant sur un hyperlien malveillant, l’internaute se retrouve dans une spirale où ses données sont encryptées et difficilement récupérables.

Le traquenard

Votre ordinateur est infecté dès le début du téléchargement de ce programme troyen malveillant. Le logiciel Crypto prend alors le contrôle et chiffre vos données, qui deviennent alors inaccessibles par son propriétaire. Peu de temps après, un message flash apparaît sur votre écran. On vous demande alors une rançon pour obtenir une clé de déchiffrement de vos photos, de vos vidéos et d’autres documents importants.

La pression

Le message vous explique que la seule façon de désencrypter vos données est de payer la rançon dans un délai de 72 à 96 heures. Passé ce délai, on pourrait vous demander une rançon supplémentaire.

« Alors à un moment donné, la pression monte et monte. Malheureusement, les gens cèdent à cette pression et ils vont payer. Et il n’y a pas de garantie qu’ils vont récupérer leurs fichiers. » — François Daigle, expert en sécurité de l’information chez Okiok

Les transactions se font souvent en bitcoin, une monnaie virtuelle qui préserve l’anonymat du fraudeur.

L’an dernier, c’est au Québec où il y a eu le plus de plaintes pour vols de données et tentative d’extorsion, 196, devant l’Ontario, selon le Centre antifraude du Canada. En Ontario, les rançons payées sont en moyenne de plus de 10 300 $ et de plus de 9300 $ au Québec.

Une résidente de Saint-Lambert extorquée

Angèle Bisaillon accorde beaucoup de valeur aux photos et aux vidéos prises avant et après la naissance de son premier enfant. Elle avait sur son disque dur près de 40 000 fichiers, d’impérissables souvenirs.

« On a des photos, des vidéos qu’on a prises à l’hôpital quand il avait quelques heures de vie. Pour moi, ça n’a pas de prix », dit-elle.

Mais à la fin du mois de mars, elle apprend que ses données ont un prix : 3 bitcoins.

Après avoir consulté plusieurs spécialistes en informatique, elle décide de payer la rançon demandée. Elle demande à l’entreprise Microfix d’effectuer la transaction en bitcoins. En vain, puisqu’elle apprend que son ordinateur n’a pas été infecté par un seul virus informatique, mais bien par deux. Elle paie une autre rançon, encore une fois par bitcoins.

« On est rendu à près de 3000 $. On a mis ça sur notre carte de crédit. Je ne sais pas comment je vais faire pour payer ça. » Angèle Bisaillon

Au final, Microfix a pu récupérer ses vidéos, mais pas ses photos.

Payer ou ne pas payer?

La Gendarmerie royale du Canada recommande de ne pas payer la rançon, car avec les fraudeurs, rien n’est garanti. Chez les spécialistes en informatique, deux points de vue s’affrontent. En grande partie à cause de la complexité du chiffrement.

Fraudes sur Internet 

Photo :  Radio-Canada

« On n’a pas le choix de payer la rançon si on n’a pas de copies de sauvegarde de ses documents. »— Mathieu Jacques, directeur général de l’entreprise Microfix

Du côté de l’entreprise Okiok, on tient un discours différent.

« Moi, je suggère toujours de ne jamais payer. On vous kidnappe le contenu de votre ordinateur et on vous demande une rançon. Une fois que vous avez payé, il n’est aucunement garanti qu’on va vous envoyer la clé de déchiffrement », dit François Daigle.

Un phénomène mondial

Le phénomène est important. Le Centre antifraude du Canada estime que, partout dans le monde, les cybercriminels ont recueilli des millions de dollars grâce à des cryptorançongiciel. Les particuliers, les entreprises et les gouvernements sont visés.

Au Québec, la Ville de Dorval a été infectée par le Cryptowall et tous les courriels de ses employés ont été codés. Les fraudeurs ont demandé une rançon de 1000 $, et la Ville a payé. Son porte-parole a refusé notre demande d’entrevue.

Prendre ses précautions

La meilleure façon de se protéger d’un virus comme Cryptwall est de faire des copies de sauvegarde de ses données sur un disque dur externe qu’on débranche de son ordinateur une fois que les copies sont effectuées. Il faut aussi éviter d’ouvrir des pièces jointes qui proviennent d’un expéditeur qu’on ne connaît pas.

Certains sites Internet peuvent aussi héberger des hyperliens malveillants dont il faut se méfier. Angèle Bisaillon a bien appris la leçon.

« C’est sûr que je suis contente d’avoir récupéré mes vidéos, mais pour les photos, je suis très déçue. Surtout que ça a coûté cher. »

http://ici.radio-canada.ca/

Vous utilisez encore Windows XP? Voici quoi faire


Windows XP ne sera plus pris en charge par Microsoft, donc Mardi, le 8 avril 2014, fin des mises a jour pour protéger des éventuels piratages. Si vous ne pouvez pas aller tout de suite sur Windows 8, il y a quelques solutions en attendant
Nuage

 

Vous utilisez encore Windows XP? Voici quoi faire

 

Vous utilisez encore Windows XP? Voici quoi faire

Photo Microsoft

Windows XP a vu le jour en octobre 2001 et le 8 avril 2014, Microsoft cessera d’offrir un soutien pour son système d’exploitation vieux de presque 13 ans.

Dans le monde de la technologie, un tel intervalle de temps est considéré comme une éternité. Il était donc inévitable que le géant de Redmond mette ses efforts sur les versions plus récentes de ce logiciel.

Encore beaucoup d’usagers utilisent Windows XP comme système d’exploitation, donc la question la plus posée est la suivante: que dois-je faire?

Rassurez-vous, votre ordinateur n’explosera pas le matin du 8 avril et tout va continuer de fonctionner. Ce que la fin du soutien offert par Microsoft veut dire est qu’il n’y aura plus de service pack et de mise à jour du système de sécurité protégeant Windows XP. Votre ordinateur deviendra donc plus vulnérable aux pirates informatiques et aux logiciels malveillants.

Ne vous découragez pas! Plusieurs options s’offrent à vous. La solution la plus facile est d’acheter un nouvel ordinateur. Celui-ci comprendra une récente version de Windows et votre sécurité ne sera pas en péril comme c’est le cas avec la version XP.

Si le budget n’est pas au rendez-vous, Microsoft offre la possibilité de faire une mise à jour de votre appareil directement à partir de son site internet. Toutefois, avant de choisir cette option, il est important de vérifier si la configuration et la puissance de votre ordinateur permettent d’utiliser cette nouvelle version de Windows sans aucun problème.

Vous trouverez toutes les ressources nécessaires pour faire ces vérifications sur le site officiel de Microsoft. Il y a même quelques vidéos vous expliquant les marches à suivre. Il est d’ailleurs fortement conseillé d’imprimer ces directives avant d’installer certains des logiciels.

CONTINUER À UTILISER XP

Si vous choisissez de continuer à utiliser Windows XP comme système d’exploitation sur votre ordinateur ou portable (ce qui est déconseillé), voici quelques conseils à suivre:

– Utilisez un logiciel antivirus avec les dernières mises à jour installées et effectuez un balayage complet de votre ordinateur.

– Assurez-vous que le dernier service pack (3) disponible est bien installé et fonctionnel*.

– Arrêtez d’utiliser Internet Explorer comme navigateur internet et faites le saut à Firefox de Mozilla ou à Google Chrome. Les deux compagnies vont continuer d’offrir du soutien pour la version XP et leur propre fureteur.

– Faites une mise à jour de tous les micrologiciels qui gouvernent vos applications. En l’occurrence: vos cartes vidéo, carte de son, manette de jeu et imprimante.

*Pour savoir quelle version de Windows XP vous avez, appuyez sur les touches «Windows» et la lettre «R» sur votre clavier, une petite fenêtre s’ouvrira. Tapez  «winver» puis sur pressez la touche «Entrée». Une fenêtre informative s’ouvrira et vous livrera les informations nécessaires.

DEUXIÈME VIE

Si votre ordinateur de bureau ou portable n’a pas la puissance requise pour faire fonctionner Windows 7 ou 8, il est tout de même possible de lui donner un second souffle. Celui-ci peut servir de disque dur externe familial pour sauvegarder des documents, des photos, des vidéos ou d’autres fichiers importants. 

Il existe même des organismes qui récupèrent ou recyclent ces ordinateurs. Assurez-vous par contre de bien effacer vos données avant de vous en débarrasser!

Attention! Il ne faut pas oublier que le 8 avril 2014 marque également la fin du soutien d’Office 2003. Il existe déjà deux autres versions du logiciel Office: 2010 et 2013.

SUGGESTIONS

Si vous êtes des utilisateurs occasionnels de Word ou Excel, il existe des alternatives gratuites comme Google Docs.

Donc, si vous décidez de migrer vers Windows 8 et que vous êtes propriétaire de plusieurs ordinateurs à la maison, l’option Office 365 s’avère peut-être le bon choix pour vous. Office 365 vous permet d’installer le logiciel Office sur cinq ordinateurs pour 99 $ par année.

EN BREF

La fin de Windows XP n’est pas une tragédie, mais bien une chance pour les utilisateurs de découvrir les changements que Windows a pu instaurer depuis les 13 dernières années.

Un avertissement: si vous passez de Windows XP à Windows 8, attendez-vous à une grosse surprise. Windows 8 a une interface qui ressemble beaucoup plus à celle d’une tablette ou d’un téléphone intelligent!

Maintenant, faites le saut et… bienvenue en 2014!

http://fr.canoe.ca/

Les appareils mobiles en danger


Il est temps en effet de sécuriser un peu plus les appareils mobiles, surtout si tout se fait par téléphones, tablettes … Mais, il y aura toujours, des hackers qui essaieront de percer tous obstacles
Nuage

 

Les appareils mobiles en danger

 

Les appareils mobiles en danger

Photo Fotolia

BARCELONE – Les appareils mobiles, téléphones, et autres tablettes contiennent autant voire plus de données personnelles sensibles que nos ordinateurs de bureau, et les pirates de tous bords l’ayant bien compris, il faut toujours trouver de nouveaux moyens de se protéger.

Il y a dix ans, à l’heure des premiers virus mobiles, les textos surtaxés et les vers causaient quelques problèmes, mais c’était sans commune mesure avec les dégâts qu’on peut occasionner sur des téléphones qui permettent d’aller sur internet, de payer des achats et qui détiennent souvent des informations qu’on ne veut pas voir tomber entre toutes les mains.

«Pour les pirates, c’est un business. Avec le déclin du PC ils regardent comment ils peuvent faire de l’argent avec les téléphones et les tablettes», explique Con Mallon, directeur du management des produits mobiles chez Symantec, au Congrès mondial de la téléphonie mobile à Barcelone.

Pour lui, les attaques sur les mobiles sont du même type que celles qui touchent les ordinateurs fixes, «c’est juste le contexte qui est nouveau».

Le développement des applications que chacun télécharge librement a ainsi ouvert une large porte aux pirates de tous bords: il leur suffit de copier les applications les plus populaires et d’attendre que les mobinautes tombent tout seul dans le piège en donnant eux mêmes leurs informations personnelles.

Le système d’exploitation de Google, Android, caractérisé par sa plateforme ouverte qui permet à n’importe quel développeur de créer sa propre application, est victime de son succès avec une explosion des logiciels malveillants cachés derrière des applications en apparence bien innocentes.

La société de sécurité informatique Symantec a ainsi constaté une multiplication par quatre du nombre de virus entre juin 2012 (32 000) et juin 2013 (273 000) dans les applications Android.

Les fabricants d’antivirus n’ont bien sûr qu’un conseil: munissez vos mobiles d’antivirus comme vous l’avez fait sur vos ordinateurs personnels, mais le message a du mal à passer, et à peine plus de la moitié des téléphones en sont dotés, selon Symantec.

L’équipementier télécoms NSN a d’ailleurs bien compris cette problématique puisqu’il propose carrément à ses clients opérateurs de sécuriser directement les téléphones de leurs abonnés.

La solution «mobile guard» observe via le réseau la liste de signatures de virus et le comportement du trafic. Cela lui permet de détecter de manière plus rapide les virus, même si leur signature a changé, et d’envoyer un correctif sur le téléphone.

Mais au delà de la criminalité, les révélations d’Edward Snowden sur les écoutes de l’Agence américaine de sécurité (NSA) ont fait prendre conscience aux responsables politiques comme aux dirigeants d’entreprises des enjeux de sécuriser toutes leurs communications.

Les smartphones embarquent en effet des systèmes type logiciel de géolocalisation, micro, GPS et caméras, et ils peuvent aujourd’hui permettre d’espionner leur propriétaire de façon «particulièrement intrusive», souligne Axelle Apvrille, chercheuse dans le domaine des antivirus sur mobile chez Fortinet.

Du coup, de plus en plus d’entreprises se lancent sur le créneau des téléphones sécurisés.

Les sociétés partenaires Geekphone (Espagne) et Silent Circle (États-Unis) ont aussi présenté à Barcelone un téléphone mobile sécurisé, le Blackphone.

«Nous n’avons jamais revendiqué de proposer un appareil à l’épreuve de la NSA. Ce serait peut-être téméraire. Mais l’outil que nous proposons fait une énorme différence pour quelqu’un qui n’a pas l’habitude d’utiliser des outils préservant la confidentialité. Et le processus est toujours en cours. Le facteur Snowden nous aide à accélérer ce processus, mais cela ne change pas le but que nous nous étions assigné au départ», a expliqué le président de Silent Circle, Phil Zimmermann. Beaucoup de gouvernements cherchent à avoir leur propre solution.

La solution française Uhuru, qui sortira début avril, permettra par exemple de sécuriser les flottes de téléphones de ses clients entreprises, ministères ou administrations en enlevant la surcouche logicielle des téléphones Android et tout ce qui concerne le géant américain Google pour le remplacer par son propre système d’exploitation et crypter les communications.

«La majorité des attaques ce sont des textos surtaxés; récupérer la géolocalisation, prendre des photos ou enregistrer les conversations depuis un téléphone c’est plus rare car c’est ciblé, mais c’est techniquement possible», assure Jérôme Notin, chef de file du projet d’antivirus français Davfi.

http://fr.canoe.ca/

Qui se cache derrière un virus ayant sévi dans 31 pays?


Bien que l’installation d’un logiciel malveillant est visé pour des gouvernements, entreprise, centre de recherche, mais aussi des particulier, il est quand même pénible de voir comment des gens qui sont très doués choisissent cette voie de cyber-criminel
Nuage

 

Qui se cache derrière un virus ayant sévi dans 31 pays?

 

Qui

Photo Fotolia

WASHINGTON – Des experts en sécurité informatique ont annoncé lundi avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un État.

Les chercheurs de l’entreprise de sécurité Kaspersky Lab ont précisé que ce logiciel malveillant, connu sous le nom de «The Mask» ou «Careto», a été utilisé au moins depuis 2007 et est particulièrement complexe. Certaines versions sont capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple ou Google.

Ces experts ajoutent que les concepteurs du virus, qui semblent parler espagnol, pourraient avoir eu recours à ce logiciel malveillant pour voler des documents sensibles comme des clés d’encodage.

Les principales cibles sont apparemment des gouvernements et missions diplomatiques, des entreprises du secteur énergétique, des organismes de recherche, des sociétés de capitaux privés ou encore des militants politiques, selon un document de Kaspersky.

«Pour les victimes, une infection par Careto peut être catastrophique», assure l’entreprise de sécurité dans un communiqué.

«Careto intercepte tous les canaux de communication et recueille les informations les plus essentielles de l’appareil de la victime. Le détecter est extrêmement difficile en raison des capacités de discrétion de ce logiciel furtif, de ses fonctionnalités intégrées et de ses modules additionnels de cyber-espionnage», explique-t-elle.

Une fois qu’un appareil est infecté, les pirates informatiques peuvent intercepter différentes données comme le trafic internet, les frappes sur le clavier, les conversations via Skype, et voler les informations des appareils connectés.

Le virus était actif jusqu’au mois dernier, lorsque ses serveurs de commande ont été arrêtés durant l’enquête de Kaspersky, indiquent les chercheurs.

«Nous avons plusieurs raisons de croire qu’il s’agit d’une campagne sponsorisée par un État», souligne un expert de Kaspersky, Costin Raiu.

Selon lui, les concepteurs du virus sont très qualifiés et ont jusqu’à présent été en mesure de rester cachés.

«Un tel degré de sécurité opérationnelle n’est pas normal pour des groupes cyber-criminels», note-t-il.

«Et le fait que les pirates de Careto semblent parler espagnol est peut-être l’aspect le plus étrange» dans cette affaire, ajoute Kaspersky.

«Alors que la plupart des attaques (informatiques) connues de nos jours sont remplies de commentaires en chinois, les langues comme l’allemand, le français ou l’espagnol sont très rares».

Selon l’enquête, 380 victimes issues de 31 pays ont été victimes du virus, dont les États-Unis, la France, l’Allemagne et la Chine.

http://fr.canoe.ca/

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards


Tous les pays s’espionnent d’une façon ou d’une autre, mais il semble que les États-Unis a beaucoup plus de moyens pour accéder à des informations à travers le monde. La technologie informatique est un outil important pour les organisations gouvernementales ou autres, mais, il est cependant le pire moyen pour garder les secrets quel qu’ils soit
Nuage

 

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards

 

Si la TAO remarque qu'une cible a commandé... (Photo Ron Antonelli, archives Bloomberg)

Si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

PHOTO RON ANTONELLI, ARCHIVES BLOOMBERG

RAPHAEL SATTER
Associated Press
Londre

Une unité de piratage de l’agence américaine de sécurité nationale, la NSA, intercepte des livraisons d’ordinateurs, exploite les faiblesses du matériel informatique et pirate même le système interne de rapports d’erreurs de Microsoft pour espionner ses cibles, a révélé un magazine allemand dimanche.

Les révélations du magazine Der Spiegel portent sur une division de la NSA connue sous le nom de Tailored Access Operations (TAO), qui est dépeinte comme une équipe élite de pirates spécialisés dans le vol d’information chez les cibles les plus inaccessibles.

Selon les documents internes de la NSA qu’a consultés le magazine, la mission de la TAO est d’«obtenir l’impossible». Un responsable non identifié de l’unité a affirmé qu’elle avait rassemblé «certaines des informations les plus pertinentes que notre pays ait jamais vues».

La TAO possède des gadgets de haute technologie pour les cas les plus difficiles, dont des câbles de moniteur d’ordinateur spécialement modifiés pour enregistrer ce qui est tapé à l’écran, des clés USB équipés de radiotransmetteurs pour transmettre de l’information volée par les ondes, et des fausses stations de transmission pour intercepter les signaux des téléphones cellulaires en mouvement.

Mais la NSA a plus que du matériel qui semble tout droit tiré de la mallette de James Bond, rapporte le magazine. Certaines des attaques informatiques décrites exploitent les faiblesses de l’architecture d’Internet pour permettre à des logiciels malveillants d’atteindre les ordinateurs visés. D’autres tirent avantage des faiblesses du matériel ou des logiciels distribués par certains des chefs de file en matière de technologie de l’information, tels que Cisco Systems ou l’entreprise chinoise Huawei Technologies.

Le magazine a aussi rapporté des méthodes plus classiques. Par exemple, si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

L’un des documents cités par le Der Spiegel affirme que cette méthode est l’une des «plus productives» et a permis de récolter de l’information de partout dans le monde.

Une autre des révélations concerne la présumée capacité de la NSA de consulter les rapports d’erreurs de Microsoft, cette fenêtre familière aux utilisateurs du système d’exploitation Windows. Alors que ce système de rapports a été conçu pour aider les ingénieurs de Microsoft à améliorer leurs produits, la NSA parcourt les rapports pour aider les espions à pénétrer dans les systèmes qui utilisent Windows.

Le magazine allemand n’a pas précisé d’où provenaient les documents sur lesquels le reportage s’appuie, mais il a déjà, par le passé, bénéficié des fuites de l’ancien consultant Edward Snowden, qui a révélé au public le vaste programme de surveillance téléphonique du gouvernement américain. De plus, l’un des proches collaborateurs de M. Snowden, la documentariste américaine Laura Poitras, fait partie des six auteurs de l’article.

http://www.lapresse.ca

Les téléphones intelligents peuvent devenir des mouchards


Cela devient de plus en plus déroutant,  plus la technologie avance pour nous facilité la vie dans les communications, les transactions, plus il est difficile de garder sa vie privé
Nuage

 

Les téléphones intelligents peuvent devenir des mouchards

 

Les nouvelles technologies des téléphones intelligents facilitent grandement la vie de leurs utilisateurs. Toutefois, elles peuvent devenir de véritables mouchards pour quelqu’un de mal intentionné qui souhaiterait vous espionner.

L’équipe de J.E. a testé plusieurs de ces logiciels qui peuvent facilement en révéler beaucoup plus que vous ne le voudriez.

On sait maintenant que le gouvernement américain a les moyens d’écouter et de suivre à la trace presque toutes les communications, comme sur des sites de réseautage tel que Facebook, ou écouter vos conversations téléphoniques, lire vos textos et même localiser en temps réel les citoyens.

Ce qu’on sait moins, c’est que le commun des mortels peut faire aujourd’hui à peu près la même chose avec ses proches.

FACILE ET UN PEU TROP EFFICACE

Une simple recherche sur internet et quelques centaines de dollars suffiront pour espionner quelqu’un grâce à diverses applications.

«On peut aller sur Google et rechercher « spyphone » et des choses comme ça et ça donne des listes de produits qui sont sensiblement les mêmes», a expliqué l’expert en sécurité informatique Éric Parent, qui a testé pour l’équipe de J.E. deux produits dénichés sur le net.

En moins de deux minutes, vous pouvez installer un logiciel espion sur à peu près tous les modèles de téléphones intelligents, pourvu que vous puissiez mettre la main sur ledit appareil et que vous en connaissiez le mot de passe.

Notre expert a testé deux sites internet. Le premier permettait, pour la somme de 200 $, d’enregistrer toutes les conversations passées à partir du téléphone. Toutefois, le site répondait de façon intermittente aux commandes.

La seconde application trouvée sur le net fonctionnait cependant à merveille.

«C’est un coup de chance! On a trouvé un logiciel qui nous donne même une journée gratuite et si on fait un « tweet », ils nous étendent ça pour un autre sept jours», a ajouté M. Parent.

Une fois l’application installée sur l’appareil, vous aurez accès à la liste des contacts, aux photos, aux courriels et même aux messages texte.

Le logiciel enregistre tous les déplacements heure par heure, jour après jour. On peut même écouter en direct ce qui se passe autour du téléphone en activant le microphone.

Mais cela peut devenir très inquiétant lorsqu’il s’agit de l’application d’une banque, car cela nous permet de voir autant le numéro de la carte de crédit utilisée que le mot de passe.

UNE PRATIQUE ILLÉGALE

Des lois protègent contre de telles intrusions. En vertu du Code criminel, il est interdit d’intercepter une communication.

Des poursuites au civil pourraient aussi être entamées en vertu de la Charte des droits et libertés de la personne et de la Loi sur la protection des renseignements personnels.

L’avocat René Vergé n’a pas vu de causes semblables pour l’instant, mais ça pourrait venir.

«Il faut faire attention, ça change vite, mais actuellement, il n’y a pas de cause semblable ni au Québec ni au Canada», dit-il.

UN OUTIL POUR LES PARENTS

Certains parents inquiets souhaitent surveiller leurs enfants grâce à leur téléphone intelligent, mais pour certains jeunes, cette intrusion ne passe pas.

Guillaume, âgé de 14 ans, n’accepterait tout simplement pas un téléphone qui serait surveillé par sa mère.

«Parce que c’est une violation de ma vie privée», a-t-il affirmé.

Pourtant, à la boutique Syptronic de Montréal, on croit que certains logiciels permettent d’éviter le pire dans certaines situations.

Des parents auraient découvert avec qui leur fillette clavardait réellement.

«Ce n’était pas le petit garçon au bout de la communication, mais le père. Et à ce moment il y avait des requêtes sexuelles et des propositions de photos avec de la nudité», de dire Alexandre dos Santos, employé du magasin d’électronique.

Il est donc important de surveiller ce qui se passe sur nos téléphones intelligents, car des personnes malveillantes pourraient aussi se cacher derrière les compagnies qui vendent ces mouchards. Celui qui l’achète pourrait alors devenir complice d’un vol d’identité.

http://fr.canoe.ca

Danger 8 façons de mourir à cause des pirates informatiques


Ce n’est pas pour devenir paranoïa, mais on voit souvent dans les films comment des catastrophes peuvent arriver avec des gens qui ont une connaissance en informatique peuvent faire … L’informatique comme dans toutes choses, il y a des bons côtés, mais dans de mauvaises mains, cela peut devenir vraiment dangereux voir même mortel
Nuage

 

Danger

8 façons de mourir à cause des pirates informatiques

 

Danger - 8 façons de mourir à cause des pirates informatiques

Photo umbertoleporini / Fotolia

Agence QMI
Aude Boivin Filion

Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse, l’exécution de certaines tâches. Or, il peut arriver qu’elle ne raccourcisse pas notre journée, mais notre vie.

Armés de connaissances, d’ordinateurs et d’un bon sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.

Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!

Des appareils médicaux hors de contrôle

8 façons de mourir à cause des pirates - Des appareils médicaux hors de contrôle

Photo Dario Sabljak / Fotolia

Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas de la science fiction: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.

Lors d’une conférence sur la sécurité en Australie, relate SC Magazine, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’une part d’affecter le fonctionnement d’un stimulateur cardiaque grâce à un virus informatique et d’autre part, de le faire se propager d’une personne à une autre.

Il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 30 pieds l’une de l’autre.

Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 volts, en utilisant une «fonction secrète» de l’appareil médical. Elle permet d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 30 pieds (9 mètres).

D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection au patient, a prévenu un expert de la Galgate computer security.

Prendre le contrôle à distance d’un avion

8 façons de mourir à cause des pirates - Prendre le contrôle à distance d'un avion

Photo Scott Prokop / Fotolia

Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.

De nos jours, les avions sont conçus pour pouvoir voler seuls, presque sans assistance humaine, grâce à leur système automatisé. Armé de connaissances et sans même devoir être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.

Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts.

Les têtes dirigeantes de grandes entreprises, des ministres ou des personnalités importantes voyagent souvent dans ce type d’avion privé, et pourraient devenir des cibles potentielles.

Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions: pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux d’avions et causer bien des catastrophes dans le ciel.

Pirater une centrale nucléaire

8 façons de mourir à cause des pirates - Pirater une centrale nucléaire

Le virus Stuxnet a infecté 30 000 ordinateurs en Iran, dont ceux de la centrale nucléaire Bushehr.

Photo AFP / Atta Kenare

Certains pays comme les États-Unis, la Russie et la Chine recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.

Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.

Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’elle en a détruit quelques-unes.

Initiée sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis).

Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 mois à 2 ans. Il avait été introduit involontairement dans le système par l’un des employés de la centrale.

Les deux pays impliqués ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?

Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.

Tuer grâce au réseau

8 façons de mourir à cause des pirates - Tuer grâce au réseau

Photo julylotte92 / Fotolia

Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.

D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.

Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permettrait aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.

«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.

Fantasme ou réalité?

La voiture meurtrière

8 façons de mourir à cause des pirates - La voiture meurtrière

Photo thieury / Fotolia

Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.

En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.

Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont aussi accessibles via les réseaux cellulaires.

Les chercheurs ont aussi prouvé qu’un dispositif physique, installé dans un véhicule, peut autoriser l’accès à distance à un tiers malveillant.

Pirater le système électrique d’une ville ou d’une région

8 façons de mourir à cause des pirates - Pirater le système électrique d'une ville ou d'une région

Photo mario beauregard / Fotolia

Imaginez une interruption de courant généralisée à une métropole, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves énergétiques limitées, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné… 

Voici deux cas montrant la gravité de cette situation.

Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Durant cette période, il n’y a même pas eu de panne électrique.

D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.

Si ces deux événements – issus d’une cause naturelle et d’un «accident» – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions et s’attaquant simultanément à plusieurs infrastructures essentielles!

Un piratage qui aurait pu mal tourner est survenu en septembre 2012.

Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l’énergie, Telvent Canada (devenu par la suite Schneider Electric), ont injecté un logiciel malveillant dans le système et ont volé quelques fichiers utilisés pour gérer le réseau électrique de différents pays.

Fort heureusement, ils n’ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.

Le ciel nous tombe sur la tête

8 façons de mourir à cause des pirates - Le ciel nous tombe sur la tête

Photo apfelweile / Fotolia

Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale.

Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.

Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.

Des étudiants de l’université du Texas ont montré que le piratage de drones est chose plutôt aisée. Ils ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.

La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables tant du côté civile que militaire.

Le gouvernement d’Obama en fait usage pour mener à bien des missions de surveillance ou des bombardements un peu partout dans le monde, tandis que le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones deviendra inévitable dans les grandes villes.

La mort par appareil mobile

8 façons de mourir à cause des pirates - La mort par appareil mobile

Photo Alex Hinds / Fotolia

Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut ne pas pardonner. 

Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits.

Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.

Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues.

En Australie, l’État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % du nombre de décès de piétons survenu dans un accident de circulation.

Selon le Conseil des Piétons d’Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons, car ces derniers ne feraient plus attention à la circulation en traversant la rue, expliqueraient en partie le phénomène.

http://fr.canoe.ca