Un virus informatique détecté sur Facebook Messenger


D’habitude, j’avertis quand un message est un hoax, car ils sont douteux. Ici, plusieurs médias sérieux en ont parlé depuis quelques jours. Vous remarquerez qu’il n’est pas dit copier-coller ou autres. Donc, ce virus est a prendre au sérieux
Nuage

Un virus informatique détecté sur Facebook Messenger

 

PHIL NOBLE / REUTERS

Un logiciel malveillant se propage sur Facebook Messenger. (Image d’illustration)

Une fausse vidéo circule afin de récupérer les données personnelles des utilisateurs.

 

  • Alexandra Milhat

 

RÉSEAUX SOCIAUX Les applications de messageries instantanées sont souvent la cible de virus informatiques. Facebook Messenger n’a pas échappé à cette règle: selon Le Monde Informatique, un logiciel malveillant (« malware », ndlr) se propage actuellement sur le réseau social.

C’est le chercheur David Jacoby, de la société informatique spécialisée dans la sécurité des systèmes d’information, qui a pu détecter ce virus. Le principe est classique: un de vos contacts envoie une vidéo nommée « David Video ». David Jacoby précise au Monde Informatique:

« Lorsque la victime clique sur la fausse vidéo, le malware redirige vers un éventail de sites énumérant leur navigateur, système d’exploitation et d’autres informations vitales. Selon leur OS, ils sont redirigés vers d’autres sites web ».

Ce virus, qui ne menace pas l’appareil en lui-même, peut installer des logiciels malveillants à l’insu de l’utilisateur. En outre, il peut également récupérer les données personnelles.
Le géant américain Facebook a très vite réagi:

« Si nous soupçonnons la présence d’un logiciel malveillant dans votre ordinateur, nous vous proposerons par le biais de nos partenaires de confiance une analyse anti-virus gratuite », a indiqué un porte-parole auprès de ZDNet.

http://www.huffingtonpost.fr/

Pour en savoir plus

https://www.francoischarron.com/un-virus-cache-dans-un-plugin-pour-voir-une-video-facebook/-/XEnooPba6d/

5 réflexes à avoir lors de la réception d’un courriel


Malheureusement, ouvrir certains e-mails, n’est pas toujours sans risques, surtout s’ils comporte des pièces jointes. Il faut être attentif pour ne pas cliquer sur des liens infectés, regarder les adresses d’envoi et surtout avoir un antivirus à jour
Nuage

 

5 réflexes à avoir lors de la réception d’un courriel

 

    N’importe qui peut vous envoyer un courriel en se faisant passer pour un autre ! Cela n’est pas beaucoup plus compliqué que de mettre un faux nom d’expéditeur au verso d’une enveloppe.

    N’AYEZ PAS UNE CONFIANCE AVEUGLE DANS LE NOM DE L’EXPÉDITEUR

    Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. En cas de doute, contactez votre interlocuteur pour vérifier qu’il est à l’origine du message.

    Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté.

    Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance.

    MÉFIEZ-VOUS DES PIÈCES JOINTES

    Elles peuvent contenir des virus ou des espiogiciels.

    Assurez-vous régulièrement que votre antivirus est activé et à jour.

    Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler.

    NE RÉPONDEZ JAMAIS À UNE DEMANDE D’INFORMATIONS CONFIDENTIELLES

    Les demandes d’informations confidentielles, lorsqu’elles sont légitimes, ne sont jamais faites par courriel (mots de passe, code PIN, coordonnées bancaires, etc.). En cas de doute, là encore, demandez à votre correspondant légitime de confirmer sa demande car vous pouvez être victime d’une tentative de filoutage, ou phishing. Il s’agit d’une technique utilisée par des personnes malveillantes, usurpant généralement l’identité d’un tiers ou simulant un site dans lesquels vous avez a priori confiance (une banque, un site de commerce, etc.) dans le but d’obtenir des informations confidentielles, puis de s’en servir.

    Les messages du type chaîne de lettres, porte-bonheur ou pyramide financière, appel à solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer, même si vous connaissez l’expéditeur.

    PASSEZ VOTRE SOURIS AU-DESSUS DES LIENS, FAITES ATTENTION AUX CARACTÈRES ACCENTUÉS DANS LE TEXTE AINSI QU’À LA QUALITÉ DU FRANÇAIS DANS LE TEXTE OU DE LA LANGUE PRATIQUÉE PAR VOTRE INTERLOCUTEUR

    En passant la souris au-dessus du lien proposé, vous pouvez repérer s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, soyez méfiant, et évitez de cliquer sur le lien. De manière générale, il est préférable de saisir manuellement l’adresse dans le navigateur. Dans la plupart des tentatives de filoutage, notamment lorsqu’elles viennent de l’étranger et que le texte a été traduit par un logiciel, l’orthographe et la tournure des phrases sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits. Toutefois, on constate qu’un nombre croissant de tentatives de filoutage emploie un français correct. Soyez donc le plus vigilant possible lors de la réception de tels messages.

    PARAMÉTREZ CORRECTEMENT VOTRE LOGICIEL DE MESSAGERIE

  • mettez à jour vos logiciels, si possible en activant la procédure de mise à jour automatique ;

  • paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels ;

  • dans les paramètres de sécurité en options, interdisez l’exécution automatique des ActiveX et des plug-ins et les téléchargements, soit en les désactivant, soit en imposant de vous en demander l’autorisation ;

  • dans un environnement sensible, lisez tous les messages au format texte brut.

Des mesures de prévention et un guide de paramétrage des logiciels de messagerie sont disponibles sur le site du CERT-FR.

http://www.ssi.gouv.fr/

Piratage : une rançon pour sauver vos vidéos


Des cybercriminels amassent de l’argent en prenant des ordinateurs en otage dans le but de demander des rançons. Ils peuvent toucher des professionnels comme monsieur et madame partout dans le monde. Il faut être prudent quand on clique sur des liens sur des sites ou dans nos courriels
Nuage

 

Piratage : une rançon pour sauver vos vidéos

 

Des cybercriminels ont trouvé une façon de faire beaucoup d’argent en kidnappant carrément le contenu de votre ordinateur. Au moyen d’un logiciel malveillant, ces fraudeurs encodent toutes vos données et affirment que la seule façon de les décoder est de payer une rançon.

Une internaute québécoise s’est fait prendre au piège. Un réel problème pour des internautes, des entreprises, mais aussi pour des municipalités.

Le virus informatique Cryptowall est le cauchemar de nombreux internautes depuis déjà plusieurs années. En ouvrant un fichier infecté ou en cliquant sur un hyperlien malveillant, l’internaute se retrouve dans une spirale où ses données sont encryptées et difficilement récupérables.

Le traquenard

Votre ordinateur est infecté dès le début du téléchargement de ce programme troyen malveillant. Le logiciel Crypto prend alors le contrôle et chiffre vos données, qui deviennent alors inaccessibles par son propriétaire. Peu de temps après, un message flash apparaît sur votre écran. On vous demande alors une rançon pour obtenir une clé de déchiffrement de vos photos, de vos vidéos et d’autres documents importants.

La pression

Le message vous explique que la seule façon de désencrypter vos données est de payer la rançon dans un délai de 72 à 96 heures. Passé ce délai, on pourrait vous demander une rançon supplémentaire.

« Alors à un moment donné, la pression monte et monte. Malheureusement, les gens cèdent à cette pression et ils vont payer. Et il n’y a pas de garantie qu’ils vont récupérer leurs fichiers. » — François Daigle, expert en sécurité de l’information chez Okiok

Les transactions se font souvent en bitcoin, une monnaie virtuelle qui préserve l’anonymat du fraudeur.

L’an dernier, c’est au Québec où il y a eu le plus de plaintes pour vols de données et tentative d’extorsion, 196, devant l’Ontario, selon le Centre antifraude du Canada. En Ontario, les rançons payées sont en moyenne de plus de 10 300 $ et de plus de 9300 $ au Québec.

Une résidente de Saint-Lambert extorquée

Angèle Bisaillon accorde beaucoup de valeur aux photos et aux vidéos prises avant et après la naissance de son premier enfant. Elle avait sur son disque dur près de 40 000 fichiers, d’impérissables souvenirs.

« On a des photos, des vidéos qu’on a prises à l’hôpital quand il avait quelques heures de vie. Pour moi, ça n’a pas de prix », dit-elle.

Mais à la fin du mois de mars, elle apprend que ses données ont un prix : 3 bitcoins.

Après avoir consulté plusieurs spécialistes en informatique, elle décide de payer la rançon demandée. Elle demande à l’entreprise Microfix d’effectuer la transaction en bitcoins. En vain, puisqu’elle apprend que son ordinateur n’a pas été infecté par un seul virus informatique, mais bien par deux. Elle paie une autre rançon, encore une fois par bitcoins.

« On est rendu à près de 3000 $. On a mis ça sur notre carte de crédit. Je ne sais pas comment je vais faire pour payer ça. » Angèle Bisaillon

Au final, Microfix a pu récupérer ses vidéos, mais pas ses photos.

Payer ou ne pas payer?

La Gendarmerie royale du Canada recommande de ne pas payer la rançon, car avec les fraudeurs, rien n’est garanti. Chez les spécialistes en informatique, deux points de vue s’affrontent. En grande partie à cause de la complexité du chiffrement.

Fraudes sur Internet 

Photo :  Radio-Canada

« On n’a pas le choix de payer la rançon si on n’a pas de copies de sauvegarde de ses documents. »— Mathieu Jacques, directeur général de l’entreprise Microfix

Du côté de l’entreprise Okiok, on tient un discours différent.

« Moi, je suggère toujours de ne jamais payer. On vous kidnappe le contenu de votre ordinateur et on vous demande une rançon. Une fois que vous avez payé, il n’est aucunement garanti qu’on va vous envoyer la clé de déchiffrement », dit François Daigle.

Un phénomène mondial

Le phénomène est important. Le Centre antifraude du Canada estime que, partout dans le monde, les cybercriminels ont recueilli des millions de dollars grâce à des cryptorançongiciel. Les particuliers, les entreprises et les gouvernements sont visés.

Au Québec, la Ville de Dorval a été infectée par le Cryptowall et tous les courriels de ses employés ont été codés. Les fraudeurs ont demandé une rançon de 1000 $, et la Ville a payé. Son porte-parole a refusé notre demande d’entrevue.

Prendre ses précautions

La meilleure façon de se protéger d’un virus comme Cryptwall est de faire des copies de sauvegarde de ses données sur un disque dur externe qu’on débranche de son ordinateur une fois que les copies sont effectuées. Il faut aussi éviter d’ouvrir des pièces jointes qui proviennent d’un expéditeur qu’on ne connaît pas.

Certains sites Internet peuvent aussi héberger des hyperliens malveillants dont il faut se méfier. Angèle Bisaillon a bien appris la leçon.

« C’est sûr que je suis contente d’avoir récupéré mes vidéos, mais pour les photos, je suis très déçue. Surtout que ça a coûté cher. »

http://ici.radio-canada.ca/

Les plus grandes attaques informatiques sont à venir


Presque tout est informatisé, une cyberattaque contre un groupe de personnes, une entreprise, un pays pourrait être néfaste et rendre vulnérable. Peut-on vraiment se défendre ?
Nuage

 

Les plus grandes attaques informatiques sont à venir

 

Les plus grandes attaques informatiques sont à venir

Photo Fotolia

WASHINGTON – Les plus grandes attaques informatiques sont à venir dans les dix prochaines années, estime la majorité des 1642 spécialistes de la sécurité sur internet interrogés par l’institut américain Pew Research Center.

«D’ici 2025, une cyber-attaque majeure pourra-t-elle provoquer des dommages étendus pour la sécurité d’un pays et à sa capacité à se défendre et à défendre sa population?», leur a demandé l’institut.

 Quelque 61 % de ces spécialistes ont répondu «oui».

Des «dommages étendus» signifient des morts ou des dégâts matériels, et le vol de dizaines de milliards de dollars.

«Les individus seraient plus vulnérables et les entreprises attaquées en permanence», affirme Lee Rainie, co-auteur de l’étude et directeur du projet internet du Pew Research Center.

Selon ces spécialistes en cybersécurité, «les fournisseurs de services essentiels sont une cible vulnérable, et le vol et les perturbations économiques peuvent être substantielles».

En revanche, 39 % de ces spécialistes considèrent que les dommages provoqués par une cyberattaque pourraient être évités.

«Certains ont relevé en privé que la menace d’une cyberattaque pourrait dissuader d’une attaque encore pire», estime Janna Anderson du centre internet Elon University’s Imagining, qui a conduit ce sondage avec Pew.

«Beaucoup ont utilisé la Guerre Froide comme métaphore, affirmant que des dommages graves avaient moins de chance de survenir compte tenu des menaces mutuelles de perturbations (entre les pays). Certains disent que les menaces d’attaques informatiques sont exagérées par les gens qui pourraient tirer des bénéfices d’une atmosphère de peur».

Certains experts affirment que les menaces de piratage sont déjà là.

«Une Chine belliqueuse peut procéder à une cyberinvasion des capacités militaires du Japon et de la Corée du Sud dans le cadre de leur conflit autour des mers de Chine, qui pourraient les obliger à reconfigurer leur informatique, à un coût élevé», a estimé Stowe Boyd, de Gigaom Research.

«Israël et les États-Unis ont déjà conçu le virus Stuxnet pour endommager les centrifugeuses des installations nucléaires iraniennes», a-t-il relevé.

http://fr.canoe.ca

Des centaines de Québécois se font pirater leur carte bancaire


Pas justes les Québécois mais aussi ailleurs dans le monde .que les transactions faites avec des cartes bancaires semblent être de plus en plus prisées des fraudeurs qui réussissent a s’introduire dans les terminaux de plusieurs commerces.
Nuage

 

Des centaines de Québécois se font pirater leur carte bancaire

Crédit photo :Reuters

MONTRÉAL – Des malfaiteurs ont développé un virus informatique qui, en affectant les terminaux de paiement de plusieurs commerces, compromet les données confidentielles relatives à plus de 700 cartes au Canada, dont près de 300 à Longueuil.

Selon la firme de sécurité californienne IntelCrawler LLC, le virus JackPOS a touché des terminaux de paiement de restaurants, d’hôtels et de stations-service.

Au Canada, les attaques informatiques auraient été effectuées il y a trois semaines. Selon la firme, les données confidentielles de 280 cartes de paiements ont été compromises lors d’achats effectués à Longueuil, sur la Rive-Sud de Montréal.

Ailleurs au pays, la fraude a touché 400 cartes à Vancouver, 14 à Régina et 19 dans la petite ville de Wellesley, en Ontario.

L’attaque a également ciblé des commerces au Brésil (3000), en France (62), en Inde (412), en Espagne (230) et aux États-Unis (plus de 2000).

Ce virus informatique serait semblable à celui qui a touché des détaillants américains en novembre et décembre dernier.

Le mois dernier, le géant américain du commerce de détail Target a révélé avoir été victime d’une vaste fraude durant la période des Fêtes.

Un rapport du Département de la sécurité nationale indique que la cyberattaque fait partie d’un complot international très sophistiqué visant de multiples commerçants à travers le monde.

En plus des numéros de compte de plus de 70 millions de consommateurs, les pirates ont dérobé les noms et coordonnées bancaires, numéros de téléphone, numéros d’identification personnelle, les adresses postales et électroniques.

http://fr.canoe.ca/

Médecine ►Prochaine cible des cyberpirates: le corps humain


Même si je suis contre le piratage, il y en a parmi les cyberpirates qui ont piraté pour de bonnes causes et fut appuyer par nombre d’internautes. Cependant, il y a quand même des domaines qu’on ne devrait jamais attaquer comme les comptes personnelles de Monsieur et Madame tout le monde, car elles peuvent atteindre la vie des personnes qui sans la technologie ne pourraient vivre
Nuage

 

Médecine ►Prochaine cible des cyberpirates: le corps humain

 

Médecine - Prochaine cible des cyberpirates: le corps humain

Photo Sean Gladwell / Fotolia

WASHINGTON – Pirater des appareils médicaux? Cela ne relève pas forcément de la fiction. Des experts américains jugent la menace sérieuse, avec des cibles allant du pacemaker à la pompe à insuline, et des conséquences pouvant être mortelles.

La très sérieuse Food and Drug Administration, garante de la sécurité sanitaire aux États-Unis, vient d’appeler les fabricants à la vigilance.

Elle s’inquiète de «vulnérabilités en termes de cybersécurité et d’incidents qui pourraient toucher directement des appareils médicaux, ou des réseaux d’hôpitaux».

Le scénario a déjà été envisagée à la télévision: dans la série Homeland, des pirates informatiques assassinent le vice-président des États-Unis en s’infiltrant dans son pacemaker, et en déclenchant un choc électrique fatal.

«La bonne nouvelle, c’est que nous n’avons connaissance d’aucun accident dans le monde réel. Mais la mauvaise nouvelle, c’est qu’il n’y a personne qui s’intéresse scientifiquement au sujet», commente Kevin Fu, un professeur d’informatique de l’université du Michigan, spécialisé dans le domaine de la santé. Or «un virus informatique peut s’attraper en un clin d’oeil».

Kevin Fu est co-auteur d’une étude qui, dès 2008, soulignait les risques présentés par des engins implantés dans le corps humain, tels les défibrillateurs cardiaques, car des pirates peuvent les reprogrammer en s’infiltrant dans le réseau sans fil qui sert à les commander.

Pour lui toutefois, «le plus grand risque est un virus qui entrerait par accident dans un appareil médical, plutôt que les attaques imaginées dans la fiction».

«Les virus ralentissent souvent un ordinateur, et quand vous ralentissez un appareil médical, il n’a plus l’intégrité nécessaire pour fonctionner comme il devrait», explique-t-il.

D’après Barnaby Jack, un expert de la société de sécurité IOActive, le scénario présenté dansHomeland est «tout à fait réaliste». Il dit vouloir faire une présentation d’attaque similaire lors d’un prochain forum de pirates informatiques.

Pacemakers vulnérables

Barnaby Jack a étudié les pacemakers et défibrillateurs cardiaques implantables d’un grand fabricant et les a trouvés «particulièrement vulnérables».

Depuis une distance de 10 à 15 mètres, «je peux récupérer les codes nécessaires pour interroger les implants individuels à distance», affirme-t-il.

Un autre expert en sécurité informatique, Jay Radcliffe, lui-même diabétique, avait démontré en 2011 qu’il était possible de pirater une pompe à insuline et d’en changer les dosages.

Au-delà des engins implantables, beaucoup d’équipements hospitaliers (moniteurs cardiaques, scanners, respirateurs artificiels, appareils de radiothérapie ou de mélange de produits pour intraveineuses) sont connectés à des réseaux, parfois sans fil, dont la sécurité peut présenter des failles.

Leurs mots de passe peuvent aussi être piratés. La société de sécurité Cylance en a publié récemment toute une liste.

«Nous aurions pu en publier 1000, nous aurions même pu aller jusqu’à 10 000. Nous nous sommes arrêtés à 300 parce que nous pensions que 300 suffisaient pour faire passer le message», a commenté Cylance sur son blogue.

«Les chances d’une attaque contre l’appareil médical de quelqu’un sont extrêmement faibles», relativise Barnaby Jack.

«Tout risque, aussi bas soit-il, doit être supprimé», juge-t-il néanmoins, espérant qu’attirer l’attention sur le problème poussera les fabricants à améliorer la sécurité des appareils.

«La plupart des problèmes de sécurité peuvent être retracés jusqu’à la conception» de l’appareil, note aussi Kevin Fu, disant avoir «des doutes qu’une stratégie seulement basée sur des antivirus ou des pare-feux soit efficace».

http://fr.canoe.ca/

Danger 8 façons de mourir à cause des pirates informatiques


Ce n’est pas pour devenir paranoïa, mais on voit souvent dans les films comment des catastrophes peuvent arriver avec des gens qui ont une connaissance en informatique peuvent faire … L’informatique comme dans toutes choses, il y a des bons côtés, mais dans de mauvaises mains, cela peut devenir vraiment dangereux voir même mortel
Nuage

 

Danger

8 façons de mourir à cause des pirates informatiques

 

Danger - 8 façons de mourir à cause des pirates informatiques

Photo umbertoleporini / Fotolia

Agence QMI
Aude Boivin Filion

Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse, l’exécution de certaines tâches. Or, il peut arriver qu’elle ne raccourcisse pas notre journée, mais notre vie.

Armés de connaissances, d’ordinateurs et d’un bon sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.

Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!

Des appareils médicaux hors de contrôle

8 façons de mourir à cause des pirates - Des appareils médicaux hors de contrôle

Photo Dario Sabljak / Fotolia

Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas de la science fiction: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.

Lors d’une conférence sur la sécurité en Australie, relate SC Magazine, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’une part d’affecter le fonctionnement d’un stimulateur cardiaque grâce à un virus informatique et d’autre part, de le faire se propager d’une personne à une autre.

Il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 30 pieds l’une de l’autre.

Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 volts, en utilisant une «fonction secrète» de l’appareil médical. Elle permet d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 30 pieds (9 mètres).

D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection au patient, a prévenu un expert de la Galgate computer security.

Prendre le contrôle à distance d’un avion

8 façons de mourir à cause des pirates - Prendre le contrôle à distance d'un avion

Photo Scott Prokop / Fotolia

Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.

De nos jours, les avions sont conçus pour pouvoir voler seuls, presque sans assistance humaine, grâce à leur système automatisé. Armé de connaissances et sans même devoir être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.

Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts.

Les têtes dirigeantes de grandes entreprises, des ministres ou des personnalités importantes voyagent souvent dans ce type d’avion privé, et pourraient devenir des cibles potentielles.

Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions: pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux d’avions et causer bien des catastrophes dans le ciel.

Pirater une centrale nucléaire

8 façons de mourir à cause des pirates - Pirater une centrale nucléaire

Le virus Stuxnet a infecté 30 000 ordinateurs en Iran, dont ceux de la centrale nucléaire Bushehr.

Photo AFP / Atta Kenare

Certains pays comme les États-Unis, la Russie et la Chine recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.

Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.

Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’elle en a détruit quelques-unes.

Initiée sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis).

Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 mois à 2 ans. Il avait été introduit involontairement dans le système par l’un des employés de la centrale.

Les deux pays impliqués ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?

Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.

Tuer grâce au réseau

8 façons de mourir à cause des pirates - Tuer grâce au réseau

Photo julylotte92 / Fotolia

Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.

D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.

Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permettrait aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.

«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.

Fantasme ou réalité?

La voiture meurtrière

8 façons de mourir à cause des pirates - La voiture meurtrière

Photo thieury / Fotolia

Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.

En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.

Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont aussi accessibles via les réseaux cellulaires.

Les chercheurs ont aussi prouvé qu’un dispositif physique, installé dans un véhicule, peut autoriser l’accès à distance à un tiers malveillant.

Pirater le système électrique d’une ville ou d’une région

8 façons de mourir à cause des pirates - Pirater le système électrique d'une ville ou d'une région

Photo mario beauregard / Fotolia

Imaginez une interruption de courant généralisée à une métropole, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves énergétiques limitées, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné… 

Voici deux cas montrant la gravité de cette situation.

Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Durant cette période, il n’y a même pas eu de panne électrique.

D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.

Si ces deux événements – issus d’une cause naturelle et d’un «accident» – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions et s’attaquant simultanément à plusieurs infrastructures essentielles!

Un piratage qui aurait pu mal tourner est survenu en septembre 2012.

Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l’énergie, Telvent Canada (devenu par la suite Schneider Electric), ont injecté un logiciel malveillant dans le système et ont volé quelques fichiers utilisés pour gérer le réseau électrique de différents pays.

Fort heureusement, ils n’ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.

Le ciel nous tombe sur la tête

8 façons de mourir à cause des pirates - Le ciel nous tombe sur la tête

Photo apfelweile / Fotolia

Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale.

Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.

Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.

Des étudiants de l’université du Texas ont montré que le piratage de drones est chose plutôt aisée. Ils ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.

La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables tant du côté civile que militaire.

Le gouvernement d’Obama en fait usage pour mener à bien des missions de surveillance ou des bombardements un peu partout dans le monde, tandis que le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones deviendra inévitable dans les grandes villes.

La mort par appareil mobile

8 façons de mourir à cause des pirates - La mort par appareil mobile

Photo Alex Hinds / Fotolia

Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut ne pas pardonner. 

Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits.

Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.

Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues.

En Australie, l’État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % du nombre de décès de piétons survenu dans un accident de circulation.

Selon le Conseil des Piétons d’Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons, car ces derniers ne feraient plus attention à la circulation en traversant la rue, expliqueraient en partie le phénomène.

http://fr.canoe.ca