Les pirates peuvent utiliser des périphériques USB pour infiltrer des entreprises via des failles
Hikvision discute de l'exploitation de données à l'aide de ‘‘juice-jacking’’
Dans l’article, “The giveaway that gives your data away: Innocent looking USB devices can be the backdoors hackers need to infiltrate your business,” SecurityInfoWatch.com (SIW) couvre une menace moins connue - le branchement sur un lecteur USB inconnu - en tant que méthode utilisée par les pirates, également appelée ‘‘juice-jacking’’.
“Selon Kaspersky Labs, les vulnérabilités humaines représentent au moins la moitié des incidents de cybersécurité. Les êtres humains présentent de multiples faiblesses, dont l’une des plus courantes est le fait que nous aimons tous les cadeaux. Il suffit de se promener dans différents événements et voir l’incroyable quantité de cadeaux offerts aux personnes prêtes à prendre une pause pour se procurer une chemise / chargeur portable / un fusil NERF ou tout autre cadeau accrocheur. Si vous êtes une organisation criminelle extrêmement délicate qui cible une banque en particulier, quoi de mieux que d'organiser une promo dans un café situé à proximité, où la plupart des employés prennent leur café et leur offrent un chauffe-tasse USB gratuit ?” selon l’article du SIW.
Le directeur de la cybersécurité d’Hikvision, Chuck Davis, donne plus de détails sur les exploitations de données utilisant le ‘‘juice-jacking’’ dans le blogue de Hikvision : “ Le directeur de la cybersécurité de Hikvision présente les astuces pour réduire les problèmes de sécurité liés au ''juice-jacking'' : échanger vos données contre de l'énergie.” Un extrait du blogue :
“Le juice-jacking se produit lorsque quelqu'un connecte son périphérique mobile à une station de charge USB qui charge le périphérique, mais a également été modifiée pour copier les données du périphérique mobile, telles que les photos et les messages texte, ou infecter le périphérique avec des logiciels malveillants. Cela est possible car les câbles USB offrent des capacités de chargement et de transfert de données. Lorsque vous connectez un appareil mobile à un ordinateur pour le recharger, une application telle qu'iTunes apparaît généralement, de la même manière que lorsque vous connectez un iPhone à un ordinateur. En effet, l'ordinateur reconnaît le périphérique mobile et propose de sauvegarder les données de ce périphérique.’’
Davis propose également les conseils professionnels suivants pour éviter de devenir une victime de ‘‘juice-jacking’’ :
- Voyagez avec votre propre adaptateur d’alimentation USB, de préférence celui fourni avec votre appareil mobile. Cela garantira que seul le courant alimente votre appareil mobile.
- Achetez un bloqueur de données USB. Cet appareil protège contre les ports USB non fiables, car il ne permet que l’alimentation du périphérique mobile. Êtes-vous sceptique ? Bien ! Essayez-le entre votre téléphone et votre ordinateur portable. Vous verrez que rien ne s'affiche pour offrir une sauvegarde des données de votre téléphone. Un certain nombre d’entreprises en ligne vendent des bloqueurs de données peu coûteux.
- Achetez un câble de blocage de données. Encore une fois, ils sont peu coûteux et peuvent être trouvés en ligne. Avec autant de personnes sauvegardant leurs appareils mobiles sur le cloud, vous n'avez peut-être même plus besoin d'un câble normal permettant le transfert de données.
- Une autre option sûre pour charger des appareils mobiles plus modernes consiste à utiliser une station de chargement sans fil, car ils alimentent uniquement votre appareil.
- N'utilisez pas de câbles non fiables. Bien que cet exemple n'infecte ni ne vole les données d'un appareil mobile, voici une vidéo de Kevin Mitnick montrant un câble malveillant pouvant installer un logiciel malveillant sur votre ordinateur lorsque vous l'utilisez pour charger votre téléphone.
Pour d'autres astuces pour résoudre les problèmes de sécurité, consultez les blogues de Hikvision sur la cybersécurité.