Je suis entouré de passionnés de technologie chez F5 Networks. Si je participais à une discussion sur le lieu de travail, j'entendrais le plus souvent des applications… plus intelligentes… plus rapides… plus sûres .
Dans une telle entreprise, je reçois parfois des regards sceptiques lorsque je mentionne que des yeux entraînés et expérimentés peuvent encore être la proie de logiciels malveillants. Défi accepté : élaborer un plan pour prouver que notre désir de rester connecté à tout moment avec un appareil intelligent et stupide fait de nous une proie facile.
Utilisez la plus vieille astuce du livre : attaquez lorsque l’adversaire est le plus vulnérable. Dans le contexte actuel, ce travail est facilement accompli en supprimant l’accès à Internet. Lorsque voyager fait partie intégrante de votre travail, vous réalisez que vous vous retrouvez dans cette position vulnérable beaucoup plus souvent que souhaité.
J'ai donc choisi une cible et un collègue pour m'aider, une petite reconnaissance a révélé que nous allions être dans un aéroport où il n'y avait pas d'internet (gratuit ou non).
En nous inspirant de l’art de la guerre de Sun Tzu, nous sommes arrivés sur le champ de bataille à l’avance et l’avions préparé : un accès Wi-Fi GRATUIT et sans entrave.
Heureusement, la cible tombe directement dans le piège, accompagnée de quelques inconnus. Connecté au WiFi GRATUIT, acceptant les termes et conditions, installant un programme pour un Internet inestimable.
J’ai donc consacré la journée à analyser certaines des autres options. Le WiFi gratuit est disponible partout, au centre commercial, au restaurant, etc. Mais un terrain vraiment fertile pour exploiter des informations confidentielles serait l’avion lui-même. Voici ce que j’ai imaginé comme vecteur d’attaque :
De nombreuses compagnies aériennes proposent le Wi-Fi à bord pour les médias (films/chansons, etc.) et Internet. Cela nécessite généralement deux étapes simples (l'expérience peut différer selon les compagnies aériennes)
Étape 1 : Connectez-vous au WiFi gratuit
Étape 2 : Installer une application pour diffuser des films, etc.
Étape 3 : (Facultatif) Payez et achetez du contenu premium
Tout ce dont ce piratage a besoin, c'est d'une personne malveillante, d'un ordinateur portable et de quelques logiciels pour causer des dégâts. Alors, en me mettant un sweat à capuche, j'ai conçu le chemin d'attaque.
Pêche du jour : Identifiants de voyageur fréquent, numéros de carte de crédit et terminaux potentiellement compromis pour alimenter l'économie des robots
Ce tweet que vous voulez faire, ou le selfie incroyable que vous devez publier sur Instagram, ou l'e-mail professionnel important que vous voulez envoyer, tout cela peut attendre. Évaluez le point d’accès Wi-Fi gratuit auquel vous prévoyez de vous connecter.
Réfléchissez avant de fournir tout type d’informations d’identification, les cybercriminels ne s’en prennent pas seulement à vos informations financières. N'oubliez pas que vos miles de voyageur fréquent peuvent être convertis en crédits Amazon.
N'oubliez pas de rester sur vos gardes : n'installez pas de logiciel contournant les pratiques standard. Le chargement latéral d’une application vous expose à de nombreux risques.