forume Actualités Sports Support Général Récepteurs Equipment - Installation

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
forume Actualités Sports Support Général Récepteurs Equipment - Installation

forume Actualités Sports Support Général Récepteurs Equipment - Installation

Le Deal du moment :
Display Star Wars Unlimited Ombres de la Galaxie : ...
Voir le deal

    Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux

    Admin
    Admin
    Admin


    Messages : 1214
    Date d'inscription : 22/10/2013

    Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux Empty Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux

    Message par Admin Mer 13 Nov - 7:30

    Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux

    Les services secrets britanniques ont utilisé de fausses pages LinkedIn et Slashdot.org pour pénétrer dans le réseau informatique de Belgacom.


    Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux Dot
    On le savait déjà : les professionnels des réseaux informatiques sont une cible privilégiée pour les services secrets, en raison de leurs privilèges d’accès. Le magazine allemand Spiegel a dévoilé quelques nouveaux détails sur la manière dont le GCHQ, le service d’espionnage britannique, procède. Ainsi, pour piéger les administrateurs réseaux de Belgacom - un épisode dont nous vous avions déjà parlé en septembre dernier - les collègues de James Bond ont usurpé deux sites fréquemment utilisés par cette catégorie de professionnels : le réseau social LinkedIn et le site d’informatique Slashdot.org.
    Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux 816306
    © Der Spiegel
    Slide provenant d'Edward Snowden
    Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux Dot
    Concrètement, quand la personne ciblée se connectait sur l’un de ces deux sites, le GCHQ s’interposait, lui renvoyait une copie exacte de la page demandée avec, en prime, un code malveillant qui s’installait sur sa machine et fournissait aux espions un accès total. Ce type d’attaque avait un nom de code : « Quantum Insert ». Les administrateurs réseaux de Belgacom ne sont pas les seuls à en avoir fait les frais.
    D’autres entreprises ont également été en ligne de mire, comme la société suisse Comfone et la société luxembourgeoise Mach (qui depuis a été reprise par les sociétés Starhome et Syniverse). Ces deux sociétés sont des sous-traitants d’opérateurs mobiles et fournissent des prestations dans le domaine du roaming. Ce n’est pas un hasard : les services secrets cherchent, en pénétrant dans ce type d'organisations, d’avoir la mainmise sur les réseaux mobiles et pouvoir accéder ainsi à un maximum de terminaux mobiles, de préférence en temps réel.
    La méthode « Quantum Insert » a également été appliquée pour entrer dans le réseau infomatique de l’Opec, l’organisation des pays producteurs de pétrole. Au sein du siège social à Vienne, neuf ordinateurs ont ainsi pu être hackés, avec à la clé l’accès à des informations confidentielles.

      La date/heure actuelle est Ven 17 Mai - 11:48