Le microphone de votre ordinateur est un problème de confidentialité - voici pourquoi

  • Peter Holmes
  • 0
  • 5241
  • 127
Publicité

L'utilisation d'un ordinateur est pleine de pièges potentiels. Les virus, les ransomwares, les escroqueries par phishing et même des tasses de café égarées peuvent transformer des tâches apparemment simples en cauchemar.

Mais y a-t-il quelque chose de pire que de contracter un virus informatique ou de casser votre clavier? Que se passe-t-il si votre vie privée est en train d’être envahie? Les 5 meilleures façons d’être espionné tous les jours sans le savoir Les 5 meilleures manières d’être espionné tous les jours et ne le sachant pas Vous êtes surveillé presque tous les jours lorsque vous vous occupez de vos affaires. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance. sans votre connaissance Top 5 des façons dont vous êtes espionné tous les jours sans le savoir Top 5 des meilleures façons dont vous êtes espionné tous les jours sans le savoir Les chances que vous soyez inconscient de la façon dont vous êtes surveillé presque quotidiennement que vous allez sur vos affaires. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance. ?

Je ne parle pas d’enregistreurs de frappe ni de vol d’identité (ce qui est déjà assez grave). Je parle plutôt d’un criminel qui pirate votre système d’exploitation et prend le contrôle de votre webcam et / ou de votre microphone. Le fait de savoir que quelqu'un pourrait surveiller vos moindres gestes ou écouter chacun de vos mots devrait vous donner des frissons..

Nous avons déjà examiné les raisons pour lesquelles vous devez désactiver ou masquer votre webcam. Pourquoi désactiver ou masquer votre webcam maintenant? Pourquoi désactiver ou masquer votre webcam maintenant Si vous ne faites pas attention, les pirates peuvent facilement accéder à votre webcam et vous espionner à votre insu. Vous avez donc deux options: désactiver l'appareil photo ou le masquer. . Regardons maintenant le micro.

L'espion secret

Le piratage au moyen de caméras Web a souvent fait les gros titres ces dernières années et, par conséquent, il fait maintenant partie intégrante de la conscience du public..

Une caméra piratée est relativement facile à repérer; Un grand nombre d'appareils photo pour ordinateurs portables intégrés ont une lumière qui indique leur utilisation, tandis que les appareils photo USB externes peuvent être débranchés pour supprimer toute menace. La menace est là, mais c'est “traitable”.

Mais qu'en est-il des microphones? Presque tous les ordinateurs ont maintenant des microphones intégrés. Comment pouvez-vous dire s'ils sont utilisés? Ils n'ont pas de lumière, ils ne sont pas (ou du moins, rarement) avec des notifications à l'écran, et ils ne sont pas aussi faciles à couvrir qu'une webcam; une parole assourdie sera toujours transmise, surtout si vous parlez fort.

“Je m'en fiche si quelqu'un m'écoute”

Il est facile de ne pas tenir compte de la menace potentielle. Pourquoi devriez-vous vous inquiéter si quelqu'un vous écoute parler d'un programme télévisé avec votre partenaire ou des résultats sportifs avec votre meilleur ami? Quelle utilisation est cette information à un criminel?

La réponse: massivement utile.

Que se passe-t-il lorsque vous essayez de vous connecter à un service en ligne que vous n'avez pas utilisé depuis des mois ou des années? Vous aurez souvent oublié votre mot de passe Tout ce que vous devez savoir sur les mots de passe Tout ce que vous devez savoir sur les mots de passe Les mots de passe sont importants et la plupart des gens ne les connaissent pas suffisamment. Comment choisir un mot de passe fort, utiliser un mot de passe unique partout et les mémoriser? Comment sécurisez-vous vos comptes? Comment faire… Alors qu'est-ce qui se passe? Vous passez par une série de questions de sécurité. Et devinez quelles sont les questions les plus courantes; “Quel est le nom de votre animal?”, “Quelle est ton équipe de sport préférée?”, et “Quel est le nom de jeune fille de ta mère?”. Des questions dont vous auriez pu discuter les réponses chez vous.

Pour connaître le sérieux du problème, vous n'avez pas besoin de chercher plus loin que la débâcle des téléviseurs Samsung du début de 2015 Les derniers téléviseurs intelligents de Samsung sont tout à fait hors de propos de George Orwell Les derniers téléviseurs intelligents de Samsung sont tout à fait hors des perspectives de George Orwell de 1984 Les téléviseurs intelligents ont mis le géant coréen dans un peu d'eau chaude. Il s'avère qu'ils ont écouté tout ce que vous avez dit… Il a été révélé que les recherches vocales étaient envoyées non cryptées sur Internet et qu'il était possible d'extraire le son réel des données brutes. Un cauchemar de sécurité.

RAT (mais pas les rongeurs)

Les chances pour un pirate informatique de vous cibler de la manière décrite ci-dessus sont certes minces, mais vous devez être au courant de préoccupations plus graves et plus sinistres..

Plus précisément, les RAT. Et non, je ne parle pas des rongeurs infestés par la maladie qui vivent dans les égouts urbains.

RATs est court pour “chevaux de Troie d'accès à distance”. En bref, il s’agit de programmes malveillants qui permettent à un pirate informatique de contrôler à distance l’ordinateur de la victime. Ils sont souvent générés par des vulnérabilités «jour zéro». Qu'est-ce qu'une vulnérabilité «jour zéro»? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf Explains] et peut donc contourner le logiciel de sécurité avant de s'exécuter de manière invisible en arrière-plan.

Une fois opérationnels, ces fichiers RAT peuvent capturer les sons de l'utilisateur et de son environnement et les renvoyer au pirate via des fichiers audio compressés ou même des flux cryptés..

Des RAT ont été découverts dans des environnements gouvernementaux et d'entreprise hautement sécurisés, des experts affirmant désormais que les données confidentielles sont exposées à un rythme alarmant. Le problème a été exacerbé par la prolifération des téléphones VoIP (tels que Skype), qui ont augmenté le nombre de vulnérabilités potentielles de par leur nature même..

En bout de ligne - que vous soyez un utilisateur à domicile ou un propriétaire d'entreprise, vous êtes à risque de fichiers RAT audio.

Piratage en hauteur

La dernière vulnérabilité à considérer est l'utilisation de microphones comme moyen de transmission et de réception de données utilisant des signaux audio haute fréquence inaudibles pour l'homme..

En 2013, des chercheurs de l'Institut allemand Fraunhofer pour la communication, le traitement de l'information et l'ergonomie ont mené une étude. Il a trouvé que “réseau acoustique discret” - une technique qui avait été supposée mais n'a jamais prouvé - était en effet possible

Les deux chercheurs, Michael Hanspach et Michael Goetz, ont découvert qu'il était envisageable de transmettre de petits paquets de données entre deux ordinateurs portables distants de 20 mètres et non connectés à Internet. Le signal pourrait alors être répété, permettant aux pirates de développer rapidement un réseau maillé sur de grandes distances.

“Cette course aux armements entre technologies de pointe défensives et offensives dure depuis [longtemps], mais maintenant, avec le faible coût d’écriture de code, il peut devenir de plus en plus difficile de se défendre..”

~ Mark Hagerott, professeur de cybersécurité à la US Naval Academy

Selon Hanspach, le réseau pourrait transmettre des données à environ 20 bits par seconde - pas assez pour les fichiers volumineux, mais plus que suffisant pour envoyer la date à partir d'enregistreurs de frappe, de clés de cryptage ou de données d'identification.

Un microphone n'est pas juste pour votre voix

Donc là vous l'avez. Trois techniques de piratage très différentes, qui utilisent toutes le microphone de votre ordinateur.

Qu'il s'agisse d'une personne écoutant vos conversations pour collecter des informations personnelles, d'un pirate informatique utilisant un logiciel avancé pour écouter à distance les conversations Skype confidentielles d'une entreprise ou d'une personne utilisant votre microphone pour rassembler des données, tout cela montre à quel point vous êtes vulnérable. sois si tu ne fais pas attention.

Bien sûr, vous pouvez désactiver votre microphone, mais cela ne vous aidera pas si quelqu'un a déployé un RAT sur votre ordinateur. La seule façon d'être vraiment en sécurité est d'utiliser la protection anti-virus du jour zéro. 5 façons de se protéger d'un exploit de jour zéro. 5 manières de se protéger d'un exploit de jour zéro. Les exploits du jour zéro, vulnérabilités logicielles exploitées par Les pirates informatiques avant que le correctif ne soit disponible constituent une véritable menace pour vos données et votre vie privée. Voici comment vous pouvez tenir les pirates informatiques à distance. aux côtés de votre logiciel anti-virus habituel Comparez les performances de votre anti-virus avec ces 5 principaux sites Comparez les performances de votre anti-virus avec ces 5 principaux sites Quel logiciel anti-virus doit-il utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour le contrôle des performances anti-virus, afin de vous aider à prendre une décision éclairée. et soyez extrêmement vigilant sur les sites et applications auxquels vous accordez l'accès au microphone..

Avez-vous été victime d'un piratage de microphone? Ces menaces vous concernent-elles ou sont-elles alarmistes? Comme toujours, nous aimerions entendre vos histoires et vos opinions dans la section commentaires ci-dessous..

Crédit image: pirate espion écoute par BoBaa22 via Shutterstock, Juan_Alvaro via Flickr.com




Personne n'a encore commenté ce post.