{"id":724,"date":"2013-03-18T15:00:43","date_gmt":"2013-03-18T15:00:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=724"},"modified":"2020-02-26T15:38:50","modified_gmt":"2020-02-26T15:38:50","slug":"attention-aux-webcams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-webcams\/724\/","title":{"rendered":"Attention aux webcams !"},"content":{"rendered":"<p>Les pirates qui essaient d\u2019infecter votre ordinateur avec un malware leur permettant d\u2019y acc\u00e9der \u00e0 distance ne courent pas n\u00e9cessairement apr\u00e8s votre argent. Certains cybercriminels s\u2019amusent ainsi, et les conversations priv\u00e9es, les photos et l\u2019acc\u00e8s \u00e0 votre webcam font l\u2019objet de leur convoitise. Les victimes les plus probables de telles attaques sont les belles jeunes femmes et les adolescents.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/06093201\/webcam-feat-1.jpg\" width=\"638\" height=\"238\"><\/p>\n<p>L\u2019acc\u00e8s \u00e0 distance \u00e0 votre ordinateur est un ph\u00e9nom\u00e8ne assez populaire, que cela soit pour des raisons l\u00e9gales ou ill\u00e9gales. Les applications telles que Remote Desktop et TeamViewer sont utilis\u00e9es par les administrateurs syst\u00e8me et les \u00e9quipes de support technique (et \u00e9galement par les petits-enfants qui aident leurs grands-parents \u00e0 se d\u00e9barrasser de leurs probl\u00e8mes avec leur PC). N\u00e9anmoins, des fonctionnalit\u00e9s quasi identiques sont utilis\u00e9es par les malwares tels que <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/zeus-source-code-leaked-051011\" target=\"_blank\" rel=\"noopener nofollow\">ZeuS<\/a> qui transforment votre ordinateur en un \u00e9l\u00e9ment de botnet contr\u00f4l\u00e9 par des pirates qui se trouvent peut-\u00eatre \u00e0 des milliers de kilom\u00e8tres de l\u00e0. Habituellement, les pirates exploitent le PC de leur victime dans un but financier : ils scannent le disque dur de celle-ci \u00e0 la recherche d\u2019informations utiles (des identifiants de paiement, des mots de passe, etc.), et ils utilisent ensuite les ordinateurs qu\u2019ils ont pill\u00e9s pour envoyer des spams ou cr\u00e9er des attaques DDoS. Mais certains pirates utilisent l\u2019acc\u00e8s \u00e0 distance uniquement pour espionner leur victime et satisfaire leurs d\u00e9sirs personnels.<\/p>\n<p>N\u00e9anmoins, ce sont les photos provocantes qui sont les plus pris\u00e9es des pirates. Ils scannent manuellement les disques disponibles et attaquent m\u00eame les t\u00e9l\u00e9phones mobiles des utilisateurs dans le but de trouver des photos d\u00e9nud\u00e9es. De plus, ils espionnent souvent directement \u2013 en allumant les webcams des ordinateurs portables ou celles des ordinateurs de bureau. Bien s\u00fbr, le propri\u00e9taire de l\u2019ordinateur n\u2019est pas toujours beau, et il (habituellement \u00ab\u00a0elle\u00a0\u00bb) a encore moins l\u2019habitude de se d\u00e9shabiller devant sa cam\u00e9ra. C\u2019est pourquoi les voyeuristes collectent soigneusement les \u00ab\u00a0n\u00e9gligences\u00a0\u00bb des utilisateurs. Suivant les habitudes personnelles et les m\u00e9thodes du hacker, de telles photos pourraient \u00eatre publi\u00e9es pour \u00ab\u00a0s\u2019amuser\u00a0\u00bb ou \u00eatre utilis\u00e9es pour faire du <a href=\"https:\/\/www.kaspersky.com\/blog\/10-arrests-that-shook-the-cybercrime-underworld\/\" target=\"_blank\" rel=\"noopener nofollow\">chantage<\/a>.<\/p>\n<p>En plus d\u2019espionner leurs victimes, un des passe-temps les plus connus des hackers est de faire des blagues. Les outils d\u2019acc\u00e8s \u00e0 distance sp\u00e9cialis\u00e9s utilis\u00e9s par ces cybercriminels leur permettent souvent de communiquer avec leur victime : apparition d\u2019un message sur l\u2019\u00e9cran, ouvertures de sites Web sp\u00e9cifiques, disparition de la barre des t\u00e2ches ou du bouton de d\u00e9marrage Windows, ouverture du lecteur de CD, etc. La panique de la victime face au comportement \u00e9trange de son ordinateur divertit les malfaiteurs.<\/p>\n<p>Contrairement aux hackers qui sont int\u00e9ress\u00e9s par l\u2019argent et qui poss\u00e8dent donc de bonnes comp\u00e9tences techniques, les pirates cit\u00e9s pr\u00e9c\u00e9demment sont souvent des amateurs, qui manquent de ressources et de comp\u00e9tences. C\u2019est pourquoi ils utilisent rarement des packs d\u2019exploits pour infecter les ordinateurs de leurs victimes et optent plut\u00f4t pour des attaques d\u2019ing\u00e9nierie sociale ou la diffusion de malwares \u00e0 travers le partage de fichiers P2P. Pour \u00e9viter ce genre d\u2019\u00e9nergum\u00e8nes, nous vous conseillons de prendre les pr\u00e9cautions suivantes : t\u00e9l\u00e9charger vos applications \u00e0 partir de sources s\u00fbres, utilisez une <a href=\"http:\/\/boutique.kaspersky.fr\/acheter-telecharger-anti-virus-pc-kaspersky-internet-security-753246.html\" target=\"_blank\" rel=\"noopener nofollow\">protection anti-virus compl\u00e8te<\/a>, \u00e9viter le partage de fichiers P2P, ne cliquez pas sur les liens suspicieux que vous recevez par e-mail ou sur les r\u00e9seaux sociaux. En outre, l\u2019autre fa\u00e7on de les \u00e9viter est de surveiller votre webcam. Si elle est externe, vous pouvez la d\u00e9connecter et la brancher seulement quand vous en avez besoin, ou au moins la tourner vers le mur quand vous ne l\u2019utilisez pas. Il est impossible de faire cela sur un ordinateur portable et sur les tout-en-un, mais la plupart des appareils sont \u00e9quip\u00e9s d\u2019un signal lumineux, qui s\u2019allume toujours quand\u00a0 la cam\u00e9ra fonctionne. Si cette lumi\u00e8re est allum\u00e9e alors que vous n\u2019avez pas activ\u00e9 votre webcam, d\u00e9connectez imm\u00e9diatement le Wi-Fi de votre ordinateur et <a href=\"https:\/\/www.kaspersky.com\/fr\/anti-virus\" target=\"_blank\" rel=\"noopener nofollow\">v\u00e9rifiez votre anti-virus<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pirates qui essaient d\u2019infecter votre ordinateur avec un malware leur permettant d\u2019y acc\u00e9der \u00e0 distance ne courent pas n\u00e9cessairement apr\u00e8s votre argent. Certains cybercriminels s\u2019amusent ainsi, et les conversations<\/p>\n","protected":false},"author":32,"featured_media":725,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[268,92,148,61,267],"class_list":{"0":"post-724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-espionnage","9":"tag-internet","10":"tag-malwares","11":"tag-securite","12":"tag-webcams"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-webcams\/724\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/espionnage\/","name":"espionnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=724"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/724\/revisions"}],"predecessor-version":[{"id":13856,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/724\/revisions\/13856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}