{"id":5577,"date":"2016-04-27T08:36:47","date_gmt":"2016-04-27T08:36:47","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5577"},"modified":"2019-11-22T09:10:11","modified_gmt":"2019-11-22T09:10:11","slug":"2ch-webcam-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/2ch-webcam-hack\/5577\/","title":{"rendered":"Des hackers diffusent en direct sur YouTube des vid\u00e9os provenant de webcams pirat\u00e9es"},"content":{"rendered":"<p>Hier, un des utilisateurs du site 2ch a attir\u00e9 l\u2019attention des m\u00e9dias russes. L\u2019homme en question a diffus\u00e9 des vid\u00e9os sur YouTube provenant d\u2019ordinateurs pirat\u00e9s. Le hacker anonyme a fait de ces sessions une v\u00e9ritable t\u00e9l\u00e9r\u00e9alit\u00e9. Par exemple, lorsqu\u2019une poign\u00e9e de victimes s\u2019approchaient de leurs ordinateurs, ils ouvraient une vid\u00e9o pornographique dans le navigateur juste au moment o\u00f9 ils s\u2019approchaient tout pr\u00e8s de leurs appareils.<\/p>\n<p>\u00a0<\/p>\n<p>Pirater des webcams est une activit\u00e9 r\u00e9pandue chez les jeunes hackers. Alors que le grand public est inform\u00e9 depuis peu de ce passe-temps qui donne la chair de poule, il s\u2019agit en r\u00e9alit\u00e9 d\u2019un \u00a0\u00bb hobby \u00a0\u00bb pour les hackers depuis des ann\u00e9es.<\/p>\n<p>En 2014, un site de voyeurisme d\u00e9nomm\u00e9 XXX, a fait la une des infos. Ce dernier avait diffus\u00e9 des vid\u00e9os provenant de milliers de webcams de 250 pays \u00e0 travers le monde. Une faille qui avait eu lieu \u00e0 cause de la non-vigilance des utilisateurs et dont les hackers avaient bien profit\u00e9. Les victimes avaient gard\u00e9 les mots de passe par d\u00e9faut ou choisi une combinaison non s\u00e9curis\u00e9e telle que 12345.<\/p>\n<p>Le site web inqui\u00e9tant a \u00e9t\u00e9 ferm\u00e9 mais le probl\u00e8me \u00e9tait loin d\u2019\u00eatre r\u00e9solu. L\u2019ann\u00e9e derni\u00e8re, des utilisateurs du site humoristique russe Pikabu commenc\u00e8rent \u00e0 explorer le monde \u00e0 travers la webcam de quiconque. Un utilisateur a post\u00e9 des instructions pour pirater des cam\u00e9ras de surveillance et de l\u00e0 a commenc\u00e9 un v\u00e9ritable enfer. Les lecteurs \u00e9tudi\u00e8rent ce guide du piratage pour d\u00e9butants et se mirent \u00e0 chercher sur le net des webcams qui poss\u00e9daient des mots de passe peu s\u00e9curis\u00e9s, qui se trouvaient dans des toilettes publiques, des appartements et des maisons closes. Et ils y sont arriv\u00e9s !<\/p>\n<p>Ce qui confirme que les piratages de webcam peuvent arriver de temps \u00e0 autre. Cependant, dans cet incident, le sc\u00e9nario s\u2019est av\u00e9r\u00e9 compl\u00e8tement diff\u00e9rent.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Comment cela a-t-il pu se produire ?<\/h3>\n<p>2ch (ou \u2018Dvach\u2019) est un site web anonyme, bien connu des trolls Internet, des militants moraux, des personnes au sens de l\u2019humour \u00e9trange et des jeunes hackers, bref, d\u2019une grande vari\u00e9t\u00e9 d\u2019individus, de tous les horizons. R\u00e9cemment, ce site web a fait la une en relation avec un autre scandale. Les utilisateurs de 2ch ont mis en place une campagne de cyber-intimidation contre des actrices russes de films X.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Trolls?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trolls<\/a> expose <a href=\"https:\/\/twitter.com\/hashtag\/porn?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#porn<\/a> stars social networking accounts <a href=\"https:\/\/t.co\/2mY8kh0JlJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2mY8kh0JlJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/socialmedia?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#socialmedia<\/a> <a href=\"https:\/\/t.co\/2tejy4TDZ9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2tejy4TDZ9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/723590897028440064?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cette fois, les yeux du public sont riv\u00e9s sur le fil de publication d\u2019un utilisateur anonyme qui a pirat\u00e9 les ordinateurs de centaines d\u2019utilisateurs dans un certain nombre de pays. Pendant plusieurs jours (\u00e0 partir du 26 avril 2016), les utilisateurs de 2ch s\u2019en sont donn\u00e9s \u00e0 c\u0153ur joie en espionnant des personnes qui ne se doutaient de rien, et en discutant de leurs habitudes, de leur apparence et m\u00eame de la d\u00e9coration de leur int\u00e9rieur.<\/p>\n<p>Le hacker poss\u00e8de plusieurs stratag\u00e8mes qu\u2019il utilise pour divertir ses auditeurs durant la diffusion de la vid\u00e9o. Le cas de 2ch est quelque peu diff\u00e9rent des autres incidents cit\u00e9s pr\u00e9c\u00e9demment : cette fois-ci le cybercriminel s\u2019est empar\u00e9 du contr\u00f4le total des appareils des victimes, et pas seulement de leurs webcams. Ce qui lui a laiss\u00e9 le champ libre.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5578\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06094815\/2ch-screenshot-1.jpg\" alt=\"2ch-screenshot-1\" width=\"1366\" height=\"768\"><\/p>\n<p>Sa ruse pr\u00e9f\u00e9r\u00e9e est d\u2019ouvrir une page de porno gay lorsque l\u2019utilisateur qui ne se doute de rien se trouve pr\u00e8s de l\u2019ordinateur. Il s\u2019amuse \u00e9galement \u00e0 montrer la page VK.com des victimes aux trolls. De nombreux trolls anonymes se rassemblent ensuite pour intimider l\u2019utilisateur sur le r\u00e9seau social.<\/p>\n<p>Lors d\u2019une des sessions, le hacker a allum\u00e9 la musique pour r\u00e9veiller le propri\u00e9taire du PC. Comme l\u2019ont indiqu\u00e9 les journalistes de la revue TJournal, dans la plupart des cas, les utilisateurs ne comprennent pas comment leur ordinateur a pu \u00eatre contr\u00f4l\u00e9 par quelqu\u2019un d\u2019autre. \u00a0\u00bb Beaucoup de personnes ont install\u00e9 un antivirus ou se sont d\u00e9connect\u00e9es d\u2019Internet. Le hacker a perdu le contr\u00f4le \u00e0 distance des appareils des victimes lorsque des solutions Kaspersky Lab ont \u00e9t\u00e9 install\u00e9es \u00a0\u00bb (extrait de l\u2019article publi\u00e9 sur le site web du journal).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5581\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06094809\/2ch-screenshot-2.jpg\" alt=\"2ch-screenshot-2\" width=\"1000\" height=\"563\"><\/p>\n<p>La premi\u00e8re le\u00e7on que vous devez en tirer est de ne <b>JAMAIS, OH COMBIEN JAMAIS<\/b> d\u00e9sactiver votre solution de s\u00e9curit\u00e9. Si les personnes qui ont \u00e9t\u00e9 pirat\u00e9es dans ce cas pr\u00e9cis ne l\u2019avaient pas d\u00e9sactiv\u00e9e, le hacker n\u2019aurait jamais pris possession de leurs ordinateurs.<\/p>\n<h3>Comment c\u2019est possible ?<\/h3>\n<p>Dans cet article, nous abordons une m\u00e9thode de piratage inhabituelle : le cybercriminel n\u2019a pas pirat\u00e9 de webcams \u00e0 l\u2019aide de mots de passe peu s\u00e9curis\u00e9s. Au lieu de \u00e7a, il a pirat\u00e9 des centaines d\u2019ordinateurs dans plusieurs pays.<\/p>\n<p><em>Comment a-t-il r\u00e9ussi ?<\/em><\/p>\n<p>Dans son fil de publication, il a expliqu\u00e9 que les victimes t\u00e9l\u00e9chargeaient des cracks de jeux vid\u00e9o et autres logiciels douteux. Par exemple, plusieurs utilisateurs avaient install\u00e9 l\u2019outil MediaGet (gratuit pour t\u00e9l\u00e9charger des vid\u00e9os sur Internet). Le hacker a racont\u00e9 aux utilisateurs de 2ch que 90% de ces programmes contiennent des malwares.<\/p>\n<p>Apr\u00e8s avoir pirat\u00e9 les ordinateurs \u00e0 l\u2019aide d\u2019un malware gratuit, le cybercriminel a install\u00e9 dans le syst\u00e8me pirat\u00e9 le logiciel LuminosityLink, totalement gratuit et con\u00e7u pour l\u2019administration des r\u00e9seaux informatiques. Il s\u2019en servait pour avoir l\u2019acc\u00e8s total aux ordinateurs des victimes, y compris \u00e0 leur webcam et \u00e0 leur microphone.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacked Baby Monitor: Security Experts Warn 'Change Your Password' After Cameras Compromised <a href=\"http:\/\/t.co\/MPHZd2Y5Bc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MPHZd2Y5Bc<\/a> via @HuffPostUKTech<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/460811096719638528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En parlant de la diffusion vid\u00e9o, les utilisateurs de 2ch ont d\u00e9couvert qu\u2019ils pouvaient m\u00eame duper les propri\u00e9taires d\u2019ordinateurs portables avec des indicateurs de lumi\u00e8re, qui s\u2019allument lorsqu\u2019un logiciel requi\u00e8re l\u2019acc\u00e8s \u00e0 la cam\u00e9ra. Pirater ces appareils est une affaire compliqu\u00e9e, mais pas impossible. La r\u00e9ussite de la tentative d\u00e9pend du mod\u00e8le de l\u2019ordinateur portable.<\/p>\n<h3>Que peut-on faire ?<\/h3>\n<p>Si vous ne vous sentez pas de devenir la star d\u2019une prochaine t\u00e9l\u00e9r\u00e9alit\u00e9 ill\u00e9gale, la meilleure fa\u00e7on de vous prot\u00e9ger des trolls est de couvrir la cam\u00e9ra de votre ordinateur portable. Seulement, cette approche ne vous prot\u00e8ge pas de la principale menace : le piratage de votre syst\u00e8me \u00e0 votre insu.<\/p>\n<p>https:\/\/www.instagram.com\/p\/qecvpsP0Hn\/<\/p>\n<p>\u00a0<\/p>\n<p>En ayant acc\u00e8s \u00e0 votre syst\u00e8me, le hacker est en mesure de voler les donn\u00e9es de vos comptes (y compris de votre compte bancaire en ligne)., convertir votre ordinateur en botnet et l\u2019utiliser pour infecter les appareils de vos amis. C\u2019est la raison pour laquelle couvrir la cam\u00e9ra de votre ordinateur portable n\u2019est pas une mesure suffisante.<\/p>\n<p>Quelles habitudes en ligne devrions nous changer ?<\/p>\n<p>1.T\u00e9l\u00e9charger un logiciel gratuit \u00e9dit\u00e9 par un site tiers est risqu\u00e9. Il est difficile de distinguer un site web l\u00e9gitime d\u2019un site frauduleux. Si vous souhaitez installer un logiciel, t\u00e9l\u00e9chargez-le depuis le site web du d\u00e9veloppeur.<\/p>\n<p>2. Plusieurs des victimes du hacker de 2ch avaient d\u00e9sactiver leur antivirus et ne le rallumaient que lorsqu\u2019ils suspectaient que quelque chose allait mal. Si leur solution de s\u00e9curit\u00e9 avait fonctionn\u00e9 continuellement et que les utilisateurs avaient suivi nos recommandations, il est probable que le malware n\u2019aurait pas atteint leur syst\u00e8me. C\u2019est pourquoi votre antivirus devrait toujours \u00eatre actif.<\/p>\n<p>3. Si vous ne disposez d\u2019aucune solution de s\u00e9curit\u00e9, nous vous recommandons fortement d\u2019en installer une efficace, tel que Kaspersky Internet Security. En plus d\u2019autres fonctionnalit\u00e9s tr\u00e8s utiles, elle vous prot\u00e8ge \u00e9galement des acc\u00e8s non autoris\u00e9s \u00e0 votre webcam.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les trolls d\u2019Internet reviennent dans la course : un hacker anonyme du site 2ch a pirat\u00e9 des centaines d\u2019appareils et diffus\u00e9 des vid\u00e9os du domicile des victimes pour le plaisir.<\/p>\n","protected":false},"author":522,"featured_media":5580,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1565,731,584,978,155,205,360,1566,1564,267],"class_list":{"0":"post-5577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2ch","9":"tag-actualites","10":"tag-donnees-personnelles","11":"tag-hack","12":"tag-malware-2","13":"tag-mots-de-passe","14":"tag-russie","15":"tag-trolls","16":"tag-vie-personnelle","17":"tag-webcams"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/2ch-webcam-hack\/5577\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/2ch-webcam-hack\/7083\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2ch-webcam-hack\/7120\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2ch-webcam-hack\/7067\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2ch-webcam-hack\/8235\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2ch-webcam-hack\/8079\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/2ch-webcam-hack\/11755\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2ch-webcam-hack\/11961\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/2ch-webcam-hack\/6215\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2ch-webcam-hack\/7556\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/2ch-webcam-hack\/11220\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/2ch-webcam-hack\/11755\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2ch-webcam-hack\/11961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2ch-webcam-hack\/11961\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2ch\/","name":"2ch"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5577"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5577\/revisions"}],"predecessor-version":[{"id":13014,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5577\/revisions\/13014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}