Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous?

  • Peter Holmes
  • 0
  • 974
  • 92
Publicité

Si la NSA peut vous suivre - et nous savons qu’elle le peut - les cybercriminels le peuvent aussi..

Des théories, des rumeurs et des conjectures suggèrent que les services de sécurité avaient les moyens de surveiller les communications numériques pendant des années, mais nous ne le savions jamais vraiment avant qu'Edward Snowden ait sonné le coup de sifflet Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la majeure partie du trafic traversant la… dans l'ensemble, situation désolante.

Depuis que ces révélations ont été révélées, la NSA en Amérique et le GCHQ au Royaume-Uni sont indissociablement liés à la paranoïa du contrôle de la population, utilisant un logiciel pour établir un panoptique virtuel et détecter les comportements indésirables. (Ce qu’ils feront ensuite, bien sûr, dépend de qui vous êtes, mais nous pensons que vous pouvez éviter leur surveillance. Éviter la surveillance Internet: le guide complet. Éviter la surveillance Internet: le guide complet. La surveillance Internet continue d’être un sujet brûlant. a produit cette ressource complète sur les raisons pour lesquelles c'est un si gros problème, qui est derrière, si vous pouvez l'éviter complètement, et plus encore.)

Récemment, divers outils qui auraient été utilisés par la NSA ont été mis au jour. Et ils sont utilisés contre toi.

Techniques de cyberespionnage: Parce qu'aucune idée n'est unique

Rappelez-vous cette idée pour un livre que vous aviez, seulement pour découvrir que quelqu'un d'autre l'avait déjà fait? Ou l’application Android qui était tout à fait votre idée, jusqu’à ce que vous ayez le courage de vérifier et de trouver qu’en fait, non, ce n’était pas seulement votre idée..

Il en va de même pour les logiciels malveillants et les logiciels sponsorisés par le gouvernement, conçus pour en savoir plus sur ce que vous faites. Si la NSA dispose de ces outils, les puissances étrangères en disposeront également (si elles ne le font pas déjà).

Mais la véritable menace pour votre sécurité et votre confidentialité en ligne quotidiennes ne vient pas des gouvernements. Cela provient de ces escrocs, des criminels qui cherchent à vous voler votre identité, à extorquer votre solde bancaire et à vous gâcher la vie pour pouvoir se couvrir les poches.

Au cours des dernières années, des techniques et des outils de cyberespionnage ont été découverts, des armes anti-vie privée que les gouvernements peuvent utiliser contre vous. Mais qui peut dire que les fraudeurs ne peuvent utiliser ces mêmes outils ou des outils similaires??

Spyware dans votre disque dur

Vous avez peut-être récemment entendu parler de la découverte d'une opération internationale de spyware reliée à la NSA. Il s'agit d'un logiciel de surveillance sophistiqué secrété sur des disques durs construits par Western Digital, Toshiba et Seagate (et compatibles avec les périphériques d'IBM, de Micron et de Samsung Electronics). Kaspersky décrit ce problème comme suit: “remarquablement professionnel.”

“Les experts de Kaspersky Lab peuvent confirmer qu'ils ont découvert un acteur menaçant qui surpasse tout ce qui est connu en termes de complexité et de sophistication des techniques..”

Le logiciel espion se cache en réécrivant le micrologiciel du disque, empêchant ainsi la détection par un logiciel anti-virus et même les tentatives d'effacement lorsque le disque dur est reformaté. Autres astuces sur la suppression de disque dur sécurisée Comment effacer complètement et en toute sécurité votre disque dur Comment effacer complètement et en toute sécurité votre disque dur sont considérées comme inutiles. Lors de la connexion à Internet, le logiciel espion permet aux fichiers d’être volés à partir de périphériques infectés. Jusqu'à présent, la plupart des infections ont été détectées en Iran, en Russie, au Pakistan, en Afghanistan, en Chine et dans plusieurs autres pays. Les gouvernements, les banques, les installations militaires et même des militants islamistes ont été ciblés..

On ne sait pas encore comment ces logiciels espions se sont retrouvés dans ces appareils, bien qu'une introduction dans les usines de fabrication ou un acquiescement non officiel des fabricants ne soit pas à exclure. Ce qui ne devrait pas non plus être exclu, c’est la possibilité que cette même tactique soit utilisée par les développeurs de logiciels malveillants qui ciblent les consommateurs - vous et moi..

Stuxnet: Parce qu'il n'est pas nécessaire de traiter des matières nucléaires

Nous savons tous que Stuxnet est le ver utilisé pour attaquer le programme nucléaire iranien. Dans une interview avec Jacob Applebaum publiée dans le quotidien allemand Der Spiegel en mai 2013, Snowden a déclaré que “La NSA et Israël ont écrit Stuxnet ensemble,” mais cela ne fait que confirmer les soupçons du monde entier.

Mais Stuxnet peut constituer une menace au-delà du monde des applications industrielles. Conçus pour cibler les automates programmables fonctionnant dans des systèmes supervisés par Windows et le logiciel Siemens Step7, les API ne sont pas utilisés uniquement dans les centrifugeuses et les chaînes de montage en usine. Les automates programmables permettent de contrôler certaines machines très lourdes, telles que celles des parcs d’attractions..

C'est vrai: dans un parc d'attractions achalandé, les montagnes russes pourraient être la cible d'un virus ressemblant à Stuxnet. Je pense que nous pouvons tous convenir que les résultats seraient catastrophiques.

Stuxnet a trois composants: le ver, qui exécute l'attaque; le fichier de liens qui crée des copies du ver; et le rootkit qui cache les fichiers malveillants utilisés dans l'attaque.

Plus important encore, Stuxnet est introduit dans un système via une clé USB. Si un logiciel Siemens Step7 ou des ordinateurs contrôlant un automate sont détectés, il devient actif (sinon, il reste en veille). La capacité de ce ver à propager l'infection via des clés USB a été copiée par d'autres logiciels malveillants, tels que BadUSB Vos périphériques USB ne sont plus sûrs, grâce à BadUSB Vos périphériques USB ne sont plus sûrs, grâce à BadUSB et Flame, tandis que Duqu est un autre outil malveillant similaire utilisé pour capturer des données à partir de systèmes industriels.

Regin: la plateforme furtive des logiciels espions

Comme si la perspective de l'impact de Stuxnet sur des systèmes où les familles veulent se divertir ne suffisait pas, vous devez vraiment entendre parler de Regin, une plate-forme de spyware sponsorisée par un pays, conçue pour rester furtive..

D'abord soupçonné d'avoir été utilisé en 2011 (mais probablement développé en 2008) dans un trio d'attaques contre la Commission européenne et le Conseil européen, la société de télécommunication belge Belgacom et le cryptographe belge bien connu Jean-Jacques Quisquater, les restes du code ont été envoyés à Microsoft qui a doublé le spyware “Regin” et ajouté la détection de celui-ci à son logiciel de sécurité (bien que Regin.A fut bientôt suivi par Regin.B).

Les principes utilisés dans ce logiciel espion pourraient, et ont peut-être déjà été adoptés par des escrocs criminels qui vous ciblent. Mais pourquoi copier Regin?

Symantec déclare:

“Dans le monde des menaces de logiciels malveillants, seuls quelques rares exemples peuvent véritablement être considérés comme révolutionnaires et presque incomparables..”

Le doigt pointé est tombé dans la direction de GCHQ et de la NSA, ce qui a été confirmé en janvier 2015. Il est intéressant de noter que la capacité de Regin à cibler les stations de base GSM des réseaux cellulaires est très similaire aux programmes de la NSA (identifiés grâce aux fuites d'Edward Snowden) appelés MYSTIC et SOMALGET. , qui pirate les réseaux mobiles, collecte des métadonnées et enregistre les appels à l’insu de ceux qui discutent (et peut-être même du propriétaire du réseau).

Regin est le nirvana du développeur de programmes malveillants. Portant un cheval de Troie d'accès à distance, un enregistreur de frappe au clavier, un renifleur du presse-papiers, un renifleur de mot de passe, des outils pour détecter et lire les périphériques USB et la possibilité de numériser et de récupérer des fichiers supprimés, Regin se déchiffre en cinq étapes. Le résumé de Symantec peut être apprécié plus en lisant ceci.

C'est fondamentalement un cauchemar. Alors que l'argent est destiné à des entreprises privées, à des gouvernements et à des établissements d'enseignement / de recherche (et à des employés, tels que le personnel de la chancelière allemande Angela Merkel), vous devez néanmoins vous méfier. Même si vous ne vous trouvez pas infecté par Regin, les logiciels malveillants ciblant les consommateurs utilisant tout ou partie des principes de conception ne peuvent pas être très éloignés.

Appel de la nature

Tous ces outils ont été “pris” dans la nature, soit téléchargés sur des sites de vérification antivirus tels que VirusTotal, ou le code source a été publié pour prouver leur origine.

Actuellement, les outils anti-virus peuvent être utilisés pour protéger et éliminer ces menaces, et s'il est peu probable qu'ils vous ciblent sous leur forme actuelle, il y a de fortes chances pour que leurs principes et concepts de conception soient adoptés - et dans certains cas, ils l'ont déjà fait. été - par les développeurs de logiciels malveillants criminels.

Ces outils ont apparemment été développés pour vous protéger, mais ils seront éventuellement utilisés pour vous nuire.

Image vedette: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Crédit image: HDD via Shutterstock, Crédit image: Iran rayonnement via Shutterstock, Crédit image: Spyware via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.