Publié le 24 Janvier 2013

Des webcams exposent votre vie privée sur Internet

Auriez-vous imaginé qu'une webcam pouvait exposer des images de votre vie privée sur la toile ? Faites attention à l'utilisation de votre webcam, dans ce cas précis, il s'agit d'une faille de sécurité de l'appareil, mais le risque d'intrusion reste malgré tout présent.

Inquiet, rassurez-vous, il s'agit, d'un cas particulier, qui concerne les caméras de surveillance de la société Trendnet, par contre si c'est le cas, une mise à jour s'impose rapidement pour combler cette vulnérabilité.

Comment une webcam peut vous espionner

Certains internautes étaient espionnés à leur insu dans sa vie privée via les images diffusées en temps réel par leur caméra de surveillance, qui depuis Internet, devait surveiller à distance, leur lieu de travail ou leur domicile.

Sauf que celle-ci était censée fonctionner en circuit fermé et ne devait pas diffuser ces images publiquement. Malheureusement, aucun moyen ne permettait de désactiver l'accès au flux vidéo.

"ces flux vidéo étaient accessibles en ligne en temps réel, sans avoir à saisir un mot de passe. Pour cela, il suffisait de connaître l'adresse IP suivie par une séquence identique de 15 caractères. Pour trouver les caméras vulnérables".

Ce qui signifie que des personnes malveillantes pouvaient récupérer l'adresse IP du flux vidéo des caméras afin de contourner l'authentification par mot de passe, et accéder aux images de vos caméras de surveillance personnelles.

Déjà, en janvier 2012, le blog console-cowboys faisait une démonstration concernant cette faille de sécurité sur le modèle TV-IP110w, pour accéder en direct au flux vidéo des caméras.

Une carte Google Maps montre les webcams visibles

Pour alerter les utilisateurs qui n'auraient pas mis à jour leur logiciel, deux sites internet, Network World et Theverge, ont diffusé des captures vidéos. Comme vous pouvez le voir sur l'image, on peut apercevoir une cuisine, une chambre à coucher, le lit d'un bébé, un bureau, une laverie, du personnel d'hôpital...

Capture vidéo webcam Trendnet

Montage de photos à partir des webcams vulnérables (Photo : Network World)

Pour sensibiliser les propriétaires des caméras de surveillance, d'être filmés à leur insu, une carte interactive sur Google Maps, permettait de voir les webcams accessibles sur la toile, et ainsi localiser les lieux vulnérables.

Google Maps webcam vulnerables Trendnet

Suite à ces diffusions d'images personnelles, Google a pris la décision de désactiver cette carte pour infraction aux «droits relatifs à la vie privée et à l’image».
Un message s’affiche désormais : « Google a désactivé l'utilisation de l'API Google Maps pour cette application. Pour plus d'informations, veuillez consulter les conditions d'utilisation à l'adresse suivante : http://www.google.com/intl/fr_US/help/terms_maps.html. ».

Un compte Twitter affiche les webcams vulnérables.

Malgré le retrait de la carte interactive, l’accès aux caméras reste toujours possible car leurs adresses IP circulent toujours sur Internet…

Un compte Twitter @TRENDnetExposed continue à publier les adresses IP et les images des caméras vulnérables avec le message suivant :

«Beaucoup de caméras TRENDnet présentent une importante faille permettant d’y accéder sans mot de passe. Nous voulons sensibiliser les gens sur ce problème. S’il vous plaît, partagez, vos followers pourraient en être affectés», préviennent les administrateurs du compte Twitter.

compte Twitter TRENDnetExposed webcams Trendnet vulnérables

TRENDnet alerte ses clients

Pour corriger la faille, la société Trendnet a alerté ses clients par mails et mis en service une mise à jour permettant de régler le problème, mais elle réagit dans un communiqué.

"Le patch diffusé en février 2012 résorbe la faille en question. Quant aux caméras vendues après cette date, elles sont immunisées, [...] Il est difficile de localiser les utilisateurs qui n’ont pas enregistré leurs produits. Mais en tout les cas, c’est à eux d’appliquer le correctif".

Trendnet a prévenu tous les clients dont elle avait les coordonnées, mais certains n'avaient pas encore appliqué le correctif, soit par méconnaissance du risque, soit par négligence ou qu'ils ne s'étaient pas enregistrés au moment de l’achat. Donc, ces personnes n’ont pas pu être contactées, et restent toujours vulnérables.

Même s'il s'agit d'une faille sur un modèle particulier de caméra, il faut rester prudent quant à l'utilisation de sa webcam. Pensez-y, même si votre webcam est d'une marque différente, ou intégrée à votre ordinateur, cela ne signifie pas que vous êtes en sécurité.

Une solution facile à mettre en place pour être tranquille : Débranchez votre webcam ou pour une webcam intégrée, cachez-la avec du ruban adhésif.

Conseil pour se protéger

Si cette vulnérabilité vous inquiète sur la sécurité de votre vie privée, prenez soin :

   Conseils
  

- de vérifier la réputation de l'entreprise et du modèle acheté
- de lire les commentaires de satisfaction
- de vous tenir informé des problèmes signalés
- de contrôler si le produit n'a pas de faille de sécurité
- de définir un mot de passe fort (si l'appareil en a besoin)
- d'enregistrer l'appareil pour rester informer des évolutions du produit

 

Dites-nous, êtes-vous prudent lorsque vous utilisez votre webcam ?

Source : Networkworld - Theverge - Trendnet

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Vie privée

Repost 0

Publié le 11 Janvier 2013

Java faille critique détectée

 

Le logiciel JAVA commence très bien l'année puisqu'une faille jugée comme critique a été détectée, elle concerne toutes les versions du programme.


Pourquoi cette faille Java est-elle dangereuse

C'est le département américain de la Sécurité intérieure qui a alerté le grand public qu'une faille de sécurité de type 0-day était exploitée par des cyberpirates. Cette information est confirmée sur le blog de Kaspersky puisque des "Kits d'exploit" comme BlackHole et Nuclear sont en circulation en intégrant le code pour exploiter cette faille.

Ces packs agiraient à travers des régies publicitaires, venant du Royaume-Uni, du Brésil et de la Russie, sur des sites légitimes notamment de météo ou d'actualité.

L'internaute qui se fait piéger est redirigé vers des sites malveillants exploitant la faille Java, ainsi les cyberpirates prennent le contrôle de son ordinateur pour exécuter des applications malveillantes de type Ransomware car des traces de dossiers cryptés sont apparus sous le nom de Stretch.jar, Edit.jar, UTTER-OFFEND.JAR, et autres.

Encore une fois, pour éviter un risque à votre ordinateur, faites attention aux mails inconnus ou mêmes connus s'ils comportent des liens vers des publicités vers des sites légitimes qui pourraient être piégés.


Faille Java, quelle solution
A l'heure actuelle aucune solution n'est proposée de la part d'Oracle, l'éditeur du programme Java.

En attendant un correctif et pour la sécurité de vos ordinateurs, il vaut mieux désactiver le plugin Java des navigateurs.

Pour les utilisateurs de Java 7, une fonction permet de désactiver le plugin du navigateur et définir un niveau de sécurité.

Avec le système d'exploitation Windows :

- Fermer votre navigateur
- Menu Démarrer > Panneau de Configuration > Java
- Dans onglet Sécurité > Décocher la case "Activer le contenu Java dans le navigateur"
- Cliquer sur le bouton Appliquer puis sur OK
- Redémarrez votre navigateur


Désactiver Java de votre navigateur

- Pour Internet Explorer
Dans Gérer les modules complémentaires
Barre d’outils et extensions > Désactiver toutes les extensions avec Java

- Pour Firefox
Add-Ons > Plugins > Désactiver tous les Plugins en relation avec Java


- Pour Google chrome
Dans chrome://chrome/extensions/ > Désactiver tous les Plugins en relation avec Java

- Pour Safari Windows
Préférence > Sécurité > Décocher Java

 

Activer la fonction "click to play" sous Firefox ou Chrome

 

Sous Firefox
- Dans la barre de navigation : saisir about:config
Si une alerte apparaît, cliquez sur "OK".
- Recherchez le paramètre "plugins.click_to_play"
- Double-clic dessus puis mettre sa valeur à "true".


Sous Chrome
Par défaut Chrome n'exécute pas le plug-in Java.
Pour améliorer la sécurité de votre navigation, vous pouvez activer l'option "click to play" ou "cliquer pour lire".
- Accédez aux options de Chrome.
- Dans la zone de recherche, tapez "plug"
- Activez l'option "cliquer pour lire".


Le fait d'activer ces options, "click to play" ou "cliquer pour lire", permet aux navigateurs lorsqu'il détecte sur une page web du code Java (mais aussi s'il s'agit d'un plugin flash ou quicktime), de vous demande si vous voulez l'exécuter, il suffira de cliquer pour l'activer.


Source : US cert - securelist

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 8 Janvier 2013

Site-web-mega

 

L'annonce de l'ouverture de Me.ga, site de partage de fichiers successeur de Megaupload, prévue pour le 19 janvier 2013, fait déjà l'objet d'arnaque via un scam sur Facebook proposant une fausse offre de lancement :
"Retour de Megaupload le 19 janvier : un compte premium offert aux 200 000 premiers fans"


Scam de la fausse offre Mega

Un an après la fermeture de Megaupload par le FBI, son fondateur Kim Dotcom annonce son retour pour le 19 janvier avec un site de téléchargement similaire : MEGA

Généralement au moindre événement d'envergure, des arnaques sont diffusées afin de piéger les internautes peu vigilants.

C'est le cas avec la page Facebook, Mega is back, qui fait le décompte de l'ouverture du site Mega, mais pas seulement puisqu"elle diffuse également, une arnaque de type scam qui promet un Compte Premium gratuit aux 200.000 premiers fans qui s'inscriront sur la page Facebook.


Fausse-Page-Facebook-Mega
Kim Dotcom, confirme sur son compte Twitter cette fausse offre de lancement, qui n'a aucun lien avec le prochain site MEGA


 Compte-Twitter-Fake-Mega
Le plus surprenant, 224 000 personnes ont "Liker" cette page et plus de 13 000 ont partagé cette annonce et sont donc tombés dans le piège.


Ce scam est-il dangereux

Jusqu'à présent, le fait de cliquer sur l'offre du compte premium gratuit ne présente pas de danger à part vouloir un maximum de "Like" et aucun compte Premium ne sera offert.

Mais restez prudent, car plus le jour de l'ouverture de Mega approche, plus le risque de voir se multiplier ce genre d'arnaque peut s'avérer dangereux via des liens frauduleux pour récupérer vos informations personnelles de votre profil Facebook.

Le bon geste : si vous voyez cette annonce sur votre mur, évitez de relayer cette offre.

Par contre, vous pouvez faire tourner cet article pour prévenir vos "amis" sur Facebook ou sur Twitter ;-))


Profitons de ce Scam Mega, pour décrypter le mécanisme d'une telle arnaque :

Scam Mega compte premium offert aux 200 000 premiers fans

http://cybersecurite.wordpress.com/2013/01/08/arnaque-facebook-scam-fausse-offre-compte-premium-mega/

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0