Le piratage de webcams, un fléau en pleine recrudescence

Ecrit par Protéger Son Image le 24 mars 2014
Données personnelles | Sécurité | Vie privée 4 commentaires
Le piratage de webcams, un fléau en pleine recrudescence

Comme tout vecteur d’information, le contenu des échanges par webcam intéresse au plus haut point les agences gouvernementales. En témoigne la révélation toute récente de l’interception de centaines de milliers d’heures de conversations vidéo effectuées via Yahoo. Mais ce type de données est aussi très prisé de hackeurs qui en ont fait leur principale source de revenu. Une activité à la fois simple et lucrative, mais non sans conséquences pour les victimes.

Le détournement de documents personnels, photos ou sessions webcam, permet plusieurs usages aux escrocs. Outre le chantage, le voyeurisme et l’usurpation d’identité, la captation de ces données servira à la création de faux profils sur les réseaux sociaux et les sites de rencontres, afin d’inspirer confiance à la victime… Pour mieux la détrousser par la suite. Quant aux flux vidéo, ils seront utilisés par les « brouteurs » à des fins détournées, souvent sans le son, pour étoffer leur crédibilité et rassurer leur proie.

 

Une caméra très indiscrète

La webcam est devenue un outil indispensable, équipant de plus en plus d’ordinateurs. N’offrant autrefois qu’une faible définition et une fréquence d’images pour le moins limitée, cet appareil s’est perfectionné au point de devenir aussi discret que performant, l’image obtenue devenant proche de la HD.

Un outil tentant pour les hackeurs, espions et maitres chanteurs, qui n’ont pas tardé à mettre en œuvre diverses méthodes pour dérober, à l’insu de l’utilisateur, des moments de sa vie quotidienne. Et n’hésitant pas à monnayer leur butin : un véritable marché parallèle s’est d’ailleurs développé dans ce sens, l’accès illégal à la webcam d’un homme se revendant pour un dollar… Contre cent dollars pour celle d’une femme.

 

Les méthodes utilisées

La voie la plus simple pour ces malfrats : l’appropriation de photos ou de vidéos postées volontairement par des internautes. Il est utile de rappeler que toute donnée envoyée sur internet, même à des contacts dignes de confiance, peut être interceptée et se retrouver entre de mauvaises mains. De plus, les réseaux sociaux sont du pain béni pour les voleurs, puisqu’un simple clic de souris leur permettra de sauvegarder une multitude de photos et de vidéos non protégées.

Autre piège : l’acceptation d’une discussion vidéo avec un interlocuteur inconnu. Toute session vidéo pouvant être enregistrée, et rediffusée ultérieurement, la plus grande prudence s’impose. Des sites de conversation publique, tels que Chatroulette, sont ainsi scrutés avec la plus grande attention par les pirates.

Autre tactique, plus insidieuse : le déclenchement de la webcam d’un internaute et l’enregistrement de ses faits et gestes. Il existe toute une panoplie de logiciels disponibles via une simple recherche sur internet. Des plus complexes et perfectionnés, pour les utilisateurs avertis, aux plus simples et faciles d’emplois pour les hackers débutants, il semble impossible de tous les répertorier tant l’offre est pléthorique. Mais la grande majorité de ces logiciels utilise le même procédé : le « RAT ».

 

Remote Administration Tool

Accéder à l’ordinateur d’autrui n’est pas bien difficile, pour peu que ce dernier en donne l’autorisation. C’est le même principe que l’assistance à distance utilisée dans de nombreux services informatiques : le technicien, au lieu de se déplacer pour résoudre un problème, lance une invitation demandant à l’utilisateur de bien vouloir laisser l’accès à son ordinateur. Une fois l’accord donné, l’informaticien prend le contrôle à distance et peut, depuis son bureau, avoir la vision de tous les fichiers et modifier l’intégralité des paramètres de la cible. Le RAT se sert du même principe, sauf que la victime ne verra pas la demande de connexion, n’en aura pas connaissance, et ne pourra donc pas la refuser. L’accès sera donné, sans le savoir, en cliquant sur un lien infecté transmis depuis sa boite mail, un réseau social, ou un site frauduleux.

 

Comment s’en prémunir ?

La première solution semble évidente : ne pas poster, sur internet, de photos ou vidéos pouvant être compromettantes. Les réseaux sociaux, avec leurs paramètres de confidentialité parfois complexes à maîtriser, doivent être utilisés avec la plus grande méfiance.

Le doute doit toujours prévaloir lorsqu’un lien suspect est envoyé par mail, même par des proches, qui ne maîtrisent pas forcément l’informatique et peuvent propager, à leur insu, des virus et des logiciels espions qui permettront d’accéder à un ordinateur, et donc à sa webcam.

Avoir de bons logiciels de sécurité est impératif : outre un antivirus à jour, il faudra aussi utiliser un anti-spyware, ainsi qu’un pare-feu, outils qui permettront d’éviter une grande partie des menaces connues.

Il faudra aussi veiller à mettre à jour régulièrement ses logiciels, ainsi que Windows (Via Windows Update) et les pilotes des différents périphériques. Il serait aussi judicieux de débrancher la caméra, si la connexion avec l’ordinateur se fait en USB pour le cas d’une webcam externe, ou de la désactiver dans le gestionnaire de périphériques si elle est intégrée (dans le cas d’un ordinateur portable).

La plupart des virus touchent d’anciennes versions de Microsoft Windows, notamment le toujours très répandu XP. Migrer vers une version plus récente, Windows 7 ou 8 par exemple, sera l’occasion de limiter les risques. L’utilisation d’une distribution Linux permettra aussi à l’utilisateur de se mettre à l’abri des principales menaces. Quant à la marque à la pomme, de récentes études ont démontré la vulnérabilité de certaines de ses webcams, autorisant leur activation par un tiers.

Enfin, l’astuce ultime : le bout de sparadrap posé sur la webcam, esthétiquement discutable, mais d’une efficacité imparable.

 

L’image… Et le son

Mais cela n’empêchera pas le pirate de capter des informations par le biais du micro, informations qui, selon leur teneur, peuvent s’avérer encore plus dangereuses que de la simple vidéo. Dans ce cas, brancher un jack quelconque sur la sortie micro désactivera automatiquement celui intégré à l’ordinateur.

 

Comment vérifier qu’un ordinateur ne soit pas contaminé ?

Après avoir mis à jours tous ses logiciels de sécurité, l’utilisateur devra effectuer un examen complet de sa machine, antivirus, mais aussi anti-spyware, afin de déterminer que rien ne soit suspect. Si un virus venait à être détecté, un logiciel de sécurité performant devrait pouvoir le désinstaller. Enfin, il peut être utile de taper son nom dans un moteur de recherche, afin de vérifier qu’aucune personne n’usurpe son identité.

 

Que faire en cas de vol de données ou de chantage ?

Ce genre d’escroquerie peut s’avérer extrêmement préjudiciable pour la victime, tant au niveau financier que psychologique. Même si nombre d’entre elles n’osent pas déposer plainte, il s’agit pourtant de la première démarche à effectuer. La législation est stricte à ce sujet et les peines sont lourdes. Contacter une association de défense des internautes peut aussi être utile : des conseils et un soutien seront alors prodigués. La constante augmentation de ces attaques en ligne a entraîné la création de nombreuses associations de ce type. La multiplication de faits divers, aux dénouements parfois tragiques, doit amener non seulement à une modification de nos habitudes, mais aussi à une profonde réflexion sur la protection des victimes.