IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un malware prend des photos compromettantes et fait du chantage à la victime pour obtenir des informations


Sujet :

Sécurité

  1. #1
    Expert éminent

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2016
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Mai 2016
    Messages : 99
    Points : 6 684
    Points
    6 684
    Par défaut Un malware prend des photos compromettantes et fait du chantage à la victime pour obtenir des informations
    Un malware prend des photos compromettantes et fait du chantage à la victime
    Pour lui soutirer des informations sensibles sur son entreprise

    Diskin Advanced Technologies (DAT), un spécialiste en sécurité, a découvert un malware baptisé Delilah qui se sert de la webcam pour prendre des photos des moindres faits et gestes de l'utilisateur du PC. Le hacker va ensuite exploiter ces photos pour extorquer des fonds ou pour faire du chantage afin d’obtenir des données professionnelles. Il va sans dire que de par son mode d’action, les cibles de ce logiciel malveillant sont bien étudiées.

    Le malware infecte les PC par le biais de téléchargements sur des sites de jeux et des sites pour adultes. Il se sert de la webcam pour prendre des photos de l'utilisateur à son insu et les envoie ensuite au hacker en temps réel. De par le volume des photos enregistrées et envoyées par la webcam, il arrive que l’affichage soit bloqué pendant plus de dix secondes. Il arrive aussi que des messages d’erreur s’affichent quand l’utilisateur souhaite utiliser la webcam.

    Les photos compromettantes peuvent ensuite être utilisées par un hacker pour faire chanter la victime et l’obliger à lui fournir des données concernant son employeur et son lieu de travail. Pour ce faire, il utilise des techniques d'ingénierie sociale. Il se pourrait aussi que le hacker verrouille à distance le PC de la victime et demande ensuite une rançon pour pouvoir le débloquer. Pour donner des instructions à la victime, le hacker peut avoir recours soit à un réseau virtuel privé (VPN) soit au réseau Tor. Par ailleurs, il demanderait aussi à la victime de supprimer totalement l’historique de navigation, ne laissant ainsi aucune trace de son intrusion sur le réseau de l’organisation.

    Selon la DAT, le malware Delilah ne serait proposé pour le moment qu’à un groupe fermé de hackers. Son mode d’action nécessite une grande implication humaine. En effet, il doit commencer par identifier la victime qui serait susceptible d’avoir accès aux informations sensibles de l’organisation cible. Le hacker doit aussi analyser une à une les photos afin de trouver l’image compromettante qui sera utilisée contre la victime.

    Source : Blog Gartner

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Ranscam : un ransomware qui efface les données des victimes, même en cas de paiement de la rançon

    Les bots sont responsables de 49 % du trafic internet mondial ils sont pour la plupart des bots malicieux dédiés au cybercrime

  2. #2
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Faut vraiment qu'il soit bien renseigné le hacker pour deviner que la femme à côté de toi sur la webcam n'est pas ta femme.

    Sinon, j'appelle la Police. Je m'en fous qu'on divulgue une photo de moi à poil. A part les enfants, ça ne choque plus personne.

  3. #3
    Membre averti

    Homme Profil pro
    Serial Entrepreneur
    Inscrit en
    Mai 2006
    Messages
    68
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Belgique

    Informations professionnelles :
    Activité : Serial Entrepreneur

    Informations forums :
    Inscription : Mai 2006
    Messages : 68
    Points : 316
    Points
    316
    Par défaut
    Par contre si t'es en train de prendre un ligne de coke ça le fait moins...

  4. #4
    Membre du Club
    Homme Profil pro
    Ingénieur intégration
    Inscrit en
    Mars 2010
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur intégration
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2010
    Messages : 18
    Points : 58
    Points
    58
    Par défaut
    Un hacker qui prend chaque jour son temps pour vérifier les photos de plusieurs utilisateurs, définir comment elles sont compromettantes pour en faire du chantage... Celui la il mérite vraiment sa paie.

  5. #5
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 203
    Points
    4 203
    Par défaut
    Citation Envoyé par xurei Voir le message
    Par contre si t'es en train de prendre un ligne de coke ça le fait moins...
    Dans ce cas là comme dans la tromperie, c'est mérité.

  6. #6
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Janvier 2009
    Messages
    10
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2009
    Messages : 10
    Points : 36
    Points
    36
    Par défaut grrr
    Et si on arrêtais de confondre hacker et cracker/pirate.
    Je veux bien que le JT du soir ce trompe, encore que le journaliste fait mal son boulot et participe à des amalgames bien grossiers.
    Mais ici on est au minimum entre fins connaisseurs, ça fait tâche.

  7. #7
    Membre du Club
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Juin 2014
    Messages
    30
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 54
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Juin 2014
    Messages : 30
    Points : 52
    Points
    52
    Par défaut
    Après on ose dire que Mark est parano !

    Nom : Mark-Zuckerberg-Tape-635x318.jpg
Affichages : 4633
Taille : 68,6 Ko

  8. #8
    Membre expérimenté
    Avatar de Jarodd
    Profil pro
    Inscrit en
    Août 2005
    Messages
    851
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 851
    Points : 1 717
    Points
    1 717
    Par défaut
    Fallait regarder Mr. Robot

    Sinon, pas sûr qu'une photo d'untel prenant un rail de coke soit répréhensible, si c'est fait dans un espace privé.

  9. #9
    Membre du Club
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Juin 2014
    Messages
    30
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 54
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Juin 2014
    Messages : 30
    Points : 52
    Points
    52
    Par défaut
    Citation Envoyé par Jarodd Voir le message
    Sinon, pas sûr qu'une photo d'untel prenant un rail de coke soit répréhensible, si c'est fait dans un espace privé.
    Si la loi est claire la consommation ou la detention de produit stupéfiant est interdit que ce soit chez toi ou pas. Après dans les faits tu as peu de chance de finir en prison.

  10. #10
    lvr
    lvr est déconnecté
    Membre extrêmement actif Avatar de lvr
    Profil pro
    Responsable de projet fonctionnel
    Inscrit en
    Avril 2006
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de projet fonctionnel
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Avril 2006
    Messages : 909
    Points : 1 360
    Points
    1 360
    Par défaut
    Faudra encore prouver que c'est de la coke et que t'es pas juste en train de sniffer de la farine...

  11. #11
    Inactif  

    Homme Profil pro
    Freelance EURL / Business Intelligence ETL
    Inscrit en
    Avril 2005
    Messages
    5 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance EURL / Business Intelligence ETL
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2005
    Messages : 5 879
    Points : 26 147
    Points
    26 147
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Jarodd Voir le message
    Fallait regarder Mr. Robot
    En lisant le titre, je me suis dit qu'évidemment ils s'en étaient inspirés...

    Ca me faisait penser, plus jeune, j'avais lu un fait divers sur une arnaque : une société fait des abonnements pour des abonnement de porno, puis annule et renvoie un chèque pour dédommagement. Sauf que la victime, n'ayant pas envie que son banquier voit un règlement au nom d'une société portant un nom explicite, préfère par honte ne pas encaisser le chèque de remboursement.

    Et quelques années plus tard j'ai vu "Arnaques, crime et botanique" et me suis aperçu que ces arnaqueurs IRL avaient carrément repompés l'idée des héros
    - So.... what exactly is preventing us from doing this?
    - Geometry.
    - Just ignore it !!
    ****
    "The longer he lived, the more he realized that nothing was simple and little was true" A clash of Kings, George R. R. Martin.
    ***
    Quand arrivera l'apocalypse, il restera deux types d'entreprise : les pompes funèbres et les cabinets d'audit. - zecreator, 21/05/2019

  12. #12
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2012
    Messages
    3 020
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Septembre 2012
    Messages : 3 020
    Points : 16 092
    Points
    16 092
    Par défaut
    Par ailleurs, il demanderait aussi à la victime de supprimer totalement l’historique de navigation, ne laissant ainsi aucune trace de son intrusion sur le réseau de l’organisation.
    Je suis le seul que cette phrase choque? oO

    En quoi supprimer l'historique de la machine efface toutes les trace dans le réseau de l'entreprise? Ça ne supprime que les traces localement. C'est d'ailleurs bien ce qui est mis dans tous les bons navigateurs quand tu lances une fenêtre privée.

Discussions similaires

  1. outil pour faire des captures d'écran ?
    Par _vince_ dans le forum Général Python
    Réponses: 5
    Dernier message: 24/04/2012, 21h19
  2. Afficher des captures d'écran générées toutes les n secondes automatiquement
    Par perloutta dans le forum Général Conception Web
    Réponses: 3
    Dernier message: 13/05/2010, 19h18
  3. faire des captures d'écran de sites
    Par cdm1024 dans le forum Applications et environnements graphiques
    Réponses: 3
    Dernier message: 07/06/2008, 08h34
  4. Prendre des captures d'écran de l'ordinateur du client
    Par Masterlud dans le forum Général Conception Web
    Réponses: 1
    Dernier message: 13/08/2007, 14h48
  5. Réaliser une capture d'écran
    Par izeba dans le forum Imagerie
    Réponses: 9
    Dernier message: 25/05/2007, 16h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo