Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Les pirates compromettent les points d’accès WiFi des hôtels pour diffuser des malwares

mai 2012 par CERT-XMCO

* Malware Installed on Travelers’ Laptops Through Software Updates on Hotel Internet Connections

- Date : 14 Mai 2012

- Criticité : Moyenne

- Description :

De plus en plus de points d’accès Wi-Fi sont détournés dans les hôtels afin de propager des malwares sur les ordinateurs des clients.

Les pirates qui en sont responsables utilisent essentiellement des fenêtres pop-up s’ouvrant lorsque les utilisateurs cherchent à établir une connexion Internet.

Un rapport de l’IC3 (Internet Crime Complaint Center), un organisme né d’un partenariat entre le FBI et le National White Collar Crime Center (NW3C), précise comment les pirates opèrent. Dès lors que la connexion au réseau WiFi est établie, lorsque l’utilisateur est dirigé vers le portail captif pour entrer ses identifiants d’accès, une pop-up surgit et propose à l’utilisateur d’effectuer une mise à jour d’un logiciel très utilisé. Si l’utilisateur clique pour accepter la mise à jour, un malware est alors installé sur l’ordinateur.

Dans ce rapport, le FBI préconise aux voyageurs de mettre à jour tous leurs logiciels en se référant aux informations proposées sur le site officiel de l’éditeur, et de le faire de préférence chez eux avant de partir en voyage.

Ces recommandations peuvent par ailleurs être appliquées dans n’importe quelle situation, depuis chez soi, depuis un hôtel, mais aussi depuis son bureau.

Enfin, le rapport demande aux utilisateurs qui croient avoir été victimes de ce genre d’attaque de le signaler à l’IC3.

- Référence :

http://www.ic3.gov/media/2012/12050...

http://www.crazyws.fr/securite/hots...

- Lien extranet XMCO :

https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants