Les pirates informatiques trouvent un moyen déguisé de pirater des mots de passe en utilisant le son de la frappe au clavier
Les cyberblogues de Hikvision : astuces pour prévenir les cyberexploits et le piratage de compte
Une nouvelle étude a révélé que les pirates informatiques pourraient avoir trouvé une méthode afin de dérober le mot de passe d’une personne en écoutant les sons émis lorsqu’une personne tape sur son clavier selon un article in du magazine Security.
Selon l’annonce du site Web de l’étude : “Vous savez probablement qu'il faut éviter les courriels suspects pour empêcher les pirates de collecter des informations personnelles dans votre ordinateur. Mais une nouvelle étude du SMU (Southern Methodist University) suggère qu’il est possible d’accéder à vos informations de manière beaucoup plus subtile : en utilisant un téléphone intelligent à proximité pour intercepter le son de frappe sur votre clavier. Des chercheurs de l’Institut Darwin Deason pour la cybersécurité du SMU ont découvert que les signaux sonores, ou ondes sonores, produits lorsque nous tapons sur un clavier d’ordinateur peuvent être captés avec succès par un téléphone intelligent. Les sons interceptés par le téléphone peuvent ensuite être traités, ce qui permet à un pirate informatique compétent de déchiffrer quelles touches ont été frappées et ce qu’ils ont tapé.”
Les chercheurs cherchaient à étudier les failles de sécurité et à déterminer si un téléphone intelligent placé sur la même table qu'un ordinateur portable pouvait déchiffrer les clés de mot de passe saisies. Les résultats de l'étude ont révélé un niveau de précision de 41% pour la détermination des mots saisis à l'aide d'un clavier et d'un téléphone intelligent. Cela était vrai même si la pièce était remplie avec d'autres bruits, tels que des personnes en conversation.
“Nous examinions les failles de sécurité pouvant exister lorsque vous disposiez de ces dispositifs de détection ‘‘toujours activés’’, à savoir votre téléphone intelligent. Nous voulions savoir si ce que vous tapez sur votre ordinateur portable, ou sur n'importe quel clavier, pourrait être perçu uniquement par les téléphones mobiles qui sont sur la même table,” a dit Eric Larson, auteur de l'étude et professeur adjoint du SMU, dans l'article.
Les conseils Hikvision pour prévenir les exploits et le piratage de compte
Hikvision possède une vaste bibliothèque de blogues sur la cybersécurité qui offre des conseils pour prévenir les cyberexploits et le piratage de compte, ainsi que pour protéger les mots de passe. Un article récent, “Une nouvelle étude révèle que les entreprises ont des problèmes avec les centres opérationnels de la sécurité et découvrent les cyberexploits les plus couramment identifiés,” décrit les attaques les plus courantes, notamment les attaques de logiciels malveillants, les vulnérabilités connues, les initiés malveillants et le harponnage.
Le harponnage est un type particulier d'attaque d’hameçonnage qui cible une personne ou une organisation spécifique. Les courriels de harponnage contiennent généralement des informations sur la victime qui donnent l'impression que le courriel provient d'une source crédible. Le directeur de la cybersécurité de Hikvision, Chuck Davis, donne des exemples de harponnage dans ce blogue.
Davis a également discuté de l’utilisation des gestionnaires de mot de passe pour réduire les problèmes de sécurité et le risque d’être piraté dans ce blogue. Davis explique : “Un gestionnaire de mots de passe est un logiciel utilisé pour stocker tous vos mots de passe dans un fichier crypté afin que vous-mêmes et les personnes autorisées ayez un accès très facile à ces mots de passe, contribuant ainsi à réduire les problèmes de sécurité. La plupart des gestionnaires de mots de passe modernes possèdent des fonctionnalités supplémentaires telles que le stockage en nuage, les champs à remplissage automatique et les générateurs de mots de passe, qui constituent de très bons mots de passe. La fonctionnalité de stockage en nuage des gestionnaires de mots de passe offre un accès facile à vos mots de passe à partir de différents appareils. Bien que cela semble effrayant d’avoir tous vos mots de passe stockés en ligne, un bon gestionnaire de mots de passe chiffrera toutes vos données de mot de passe avant leur chargement dans le nuage et veillera à ce que vous disposiez uniquement du mot de passe principal que vous avez défini afin de décrypter vos mots de passe sur chaque appareil.”
Pour plus d'informations, consultez notre liste complète de cyberblogues ici.