Pièges de l'Internet des objets : comment vos appareils intelligents peuvent devenir des prédateurs d'actifs cryptographiques

robot
Création du résumé en cours

Avec l’explosion des appareils intelligents dans le monde, une menace cachée se rapproche silencieusement — chaque appareil IoT de votre maison pourrait devenir un tremplin pour les hackers infiltrant votre portefeuille cryptographique. Les données montrent que le nombre total d’appareils IoT dans le monde devrait atteindre 188 milliards, avec en moyenne environ 82 000 attaques IoT par jour, et ce chiffre ne cesse d’augmenter.

La menace sous-estimée : les vulnérabilités de sécurité domestiques

Selon les statistiques de 2023, un ménage américain moyen possède 21 appareils connectés à Internet. Ces appareils semblent inoffensifs en apparence, mais les risques de sécurité sont omniprésents — environ un tiers des utilisateurs de maisons intelligentes ont subi des fuites de données ou des escroqueries au cours des 12 derniers mois.

Tao Pan, chercheur chez la société de sécurité blockchain Beosin, souligne que « les appareils IoT non sécurisés (par exemple, les routeurs) peuvent devenir des points d’entrée pour infiltrer tout le réseau familial. Une fois que les hackers obtiennent l’accès, ils peuvent se déplacer latéralement pour accéder aux appareils connectés, y compris les ordinateurs ou téléphones utilisés pour les transactions de cryptomonnaies, et même capturer les identifiants de connexion entre l’appareil et la plateforme d’échange. Cela est particulièrement dangereux pour les utilisateurs effectuant des transactions cryptographiques via API. »

Code malveillant dans la machine à café

Pour comprendre à quel point ces menaces sont réelles, un cas de 2019 suffit. Le chercheur Martin Hron, de la société de cybersécurité Avast, a réussi à pirater à distance sa propre machine à café, démontrant à quel point la méthode des hackers est simple.

La majorité des appareils IoT utilisent des paramètres par défaut, permettant à l’appareil de se connecter au réseau domestique via WiFi sans mot de passe. Hron explique : « Beaucoup d’appareils IoT se connectent d’abord au réseau WiFi domestique via leur propre réseau, qui est uniquement destiné à la configuration. Idéalement, les consommateurs devraient immédiatement protéger ce WiFi avec un mot de passe. Mais beaucoup d’appareils sortent de l’usine sans mot de passe, et de nombreux consommateurs ne prennent pas de mesures. »

Dans sa démonstration, Hron a remplacé le firmware (système d’exploitation) de la machine à café pour faire apparaître un ransomware — toute la machine était verrouillée, sauf paiement de rançon. Mais ce n’était qu’un début. Les hackers pourraient aussi faire exploser le chauffage de la machine pour provoquer un incendie, ou faire jaillir de l’eau bouillante pour menacer la victime. Le plus dangereux, c’est que cela pourrait devenir une porte dérobée silencieuse pour accéder à tout le réseau, permettant aux hackers de surveiller les comptes bancaires, les e-mails, voire de voler les mnémoniques de cryptomonnaies.

L’incident du coffre à poissons du casino

L’intrusion dans le coffre à poissons d’un casino de Las Vegas en 2017 est un cas classique. Les hackers ont infiltré le réseau du casino via un aquarium connecté apparemment inoffensif, transférant avec succès 10 Go de données.

Cet aquarium était équipé de capteurs pour réguler la température, nourrir les poissons et nettoyer, connectés à un ordinateur du réseau du casino. Les hackers ont utilisé l’aquarium comme point d’entrée, se déplaçant latéralement dans le réseau, et ont finalement envoyé les données vers un serveur distant en Finlande. Même si le casino avait déployé un pare-feu classique et un antivirus, l’attaque a réussi. Heureusement, la société de cybersécurité Darktrace a rapidement détecté et bloqué l’attaque, évitant tout dommage substantiel.

Nicole Eagan, PDG de Darktrace, a déclaré lors d’une interview pour la BBC : « Nous l’avons immédiatement arrêté, sans causer de dommages. » Elle a aussi averti que la croissance continue du nombre d’appareils connectés à Internet signifie que « là-bas, c’est le paradis des hackers. »

La minière secrète dans les capteurs d’accès

En 2020, durant la période de confinement mondial liée à la pandémie de COVID-19, la société de cybersécurité Darktrace a découvert un incident choquant — des hackers utilisaient un serveur contrôlant des systèmes de contrôle d’accès biométriques pour miner illégalement des cryptomonnaies.

L’indice de cet incident venait d’un fichier exécutable suspect téléchargé par le serveur depuis une adresse IP externe inconnue. Par la suite, le serveur s’est connecté plusieurs fois à des points de terminaison liés à un pool de minage de Monero, une cryptomonnaie axée sur la vie privée. Cette attaque est appelée « cryptojacking ».

En 2023, d’autres cas similaires ont émergé. Les hackers ciblent désormais des systèmes Linux et des appareils connectés à Internet. Une enquête de Microsoft a révélé que les attaquants tentent de s’introduire dans des Linux et des appareils IoT via des attaques par force brute. Une fois à l’intérieur, ils installent des portes dérobées, puis téléchargent et exécutent des logiciels malveillants de minage de cryptomonnaies.

Ce minage illégal entraîne non seulement une hausse des factures d’électricité, mais transfère aussi directement tous les gains vers le portefeuille des hackers. Certains cas avancés de cryptojacking intègrent même du code de minage dans de faux pages HTML 404, rendant la détection plus difficile. Contrairement au minage sur mobile, le minage sur appareils IoT est durable, discret, et permet aux hackers de contrôler longtemps les appareils pour miner sans être détectés.

Les robots aspirateurs espionnent-ils votre vie ?

L’année dernière, plusieurs régions des États-Unis ont vu leurs robots aspirateurs se mettre à fonctionner tout seuls. La cause : des hackers ont découvert une faille de sécurité grave dans les robots aspirateurs Ecovacs fabriqués en Chine.

Selon les rapports, les hackers pouvaient contrôler à distance ces appareils, les utiliser pour intimider des animaux domestiques, crier des insultes via le haut-parleur intégré, voire espionner l’environnement intérieur via la caméra intégrée. Si un hacker parvient à enregistrer votre mot de passe ou votre mnémonique via ces vidéos, les conséquences seraient catastrophiques.

La société de cybersécurité Kaspersky indique : « Un problème sérieux des appareils IoT est que de nombreux fabricants ne prêtent pas suffisamment attention à la sécurité. »

Du réseau électrique au portefeuille cryptographique : l’évolution de la menace

Plus effrayant encore, des chercheurs en sécurité de l’Université de Princeton ont formulé une hypothèse : si un hacker pouvait contrôler suffisamment d’appareils à forte consommation d’énergie (par exemple, 210 000 climatiseurs), et les faire tous fonctionner simultanément, cela pourrait provoquer une panne de courant soudaine équivalente à une coupure d’électricité massive pour la population de Californie (environ 38 millions de personnes).

Ces appareils doivent être concentrés dans une partie du réseau électrique, puis activés simultanément pour provoquer une surcharge de courant sur certaines lignes, endommageant ou déclenchant des relais de protection, qui coupent le circuit. Cela transfère la charge vers d’autres lignes, aggravant la pression sur le réseau, et peut entraîner une réaction en chaîne. Cependant, cela nécessite une synchronisation malveillante précise, car les fluctuations du réseau lors de conditions météorologiques extrêmes (comme des vagues de chaleur) sont courantes.

Comment protéger vos actifs cryptographiques

Face à ces menaces, il est devenu essentiel de prendre des mesures de protection. Joe Grand, expert en cybersécurité, adopte la méthode la plus radicale : éviter complètement l’utilisation d’appareils intelligents. « Mon téléphone est le dispositif le plus intelligent chez moi, mais même ainsi, je ne veux pas l’utiliser pour la navigation ou la communication avec ma famille. Les appareils intelligents ? Absolument pas. » dit-il.

Mais pour la majorité, cette approche est peu réaliste. Voici quelques conseils pratiques :

Modifier les paramètres par défaut : configurez des mots de passe forts pour tous vos appareils intelligents, évitez d’utiliser les paramètres d’usine. Avast’s Hron insiste : c’est la mesure de base, mais aussi la plus négligée.

Segmentation du réseau : utilisez un réseau invité séparé pour vos appareils IoT, surtout ceux qui n’ont pas besoin de partager le réseau avec votre ordinateur ou téléphone. Même si un appareil IoT est compromis, il sera plus difficile pour un hacker de se déplacer latéralement vers vos appareils principaux.

Déconnecter rapidement : débranchez ou désactivez la connexion réseau de vos appareils lorsqu’ils ne sont pas utilisés, pour réduire la fenêtre d’attaque.

Mettre à jour régulièrement : mettez à jour le firmware et le système d’exploitation de vos appareils pour corriger rapidement les vulnérabilités.

Surveiller ses appareils : utilisez des outils comme Shodan pour rechercher vos appareils connectés et détecter d’éventuelles vulnérabilités, et faites un audit régulier de votre sécurité réseau.

Avec la prolifération des appareils IoT, les risques de sécurité ne sont plus une menace lointaine, mais un danger quotidien. Protéger vos appareils intelligents, c’est en réalité protéger vos cryptomonnaies et actifs numériques.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)