Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mardi 2 juillet 2019

Des ados ont hacké l’ordinateur de leur prof pour changer les notes et se faire du fric

Quand, en première, je n’ai pas réussi à me connecter à mon ordinateur, ma professeure est venue me donner les mots de passe et identifiants de l’administration. J’ai alors pensé : « Peut-être qu’on peut s’en servir autrement. » J’ai commencé à fouiner et je me suis rendu compte que les identifiants marchaient sur tous les ordinateurs du réseau. J’ai voulu voir si je pouvais me connecter au compte de quelqu’un.
C’est seulement quelques temps plus tard que je suis devenu ami avec quelqu’un qui s’y connaissait bien mieux que moi en programmation. Il a compris comment accéder aux caméras de l’école et comment les faire bouger en se servant d’un programme nommé NetVu Observer. On a découvert ça après avoir déniché les adresses IP des caméras, en cliquant un peu partout sur le grand menu bleu. Ce n’était pas forcément très légal, mais c’était assez amusant à faire.
On était toujours en train d’essayer de trouver des identifiants pour le réseau. Alors nous avons fixé l’objectif des caméras vers une salle de classe, dont la professeure était connue pour entrer et sortir de la salle sans arrêt. On s’est servi des caméras pour déterminer à quelle heure elle partait avant la fin des cours, et sommes entrés avant qu’elle ne parte. Elle ne s’était pas déconnectée de l’ordinateur, alors nous avons pu y avoir accès.
On y a installé un logiciel espion, qui nous enverrait un mail toutes les 30 minutes, dès qu’elle écrivait. C’est comme ça que nous avons obtenu son identifiant et son mot de passe. Et puisqu'on avait ses identifiants, on avait ainsi accès aux bulletins scolaires. On pouvait donc modifier les notes.
On a d’abord commencé par aider nos amis qui avaient du mal à avoir de bonnes notes, ou qui faisaient des crises d’angoisses à propos de leur moyenne, parce qu’ils ne savaient pas si ces dernières seraient suffisantes pour qu'ils soient acceptés dans les universités qu'ils visaient. Nous augmentions chaque note de cinq points maximum, car nous ne voulions pas que la professeure s’en rende compte. Si quelqu’un avait un 0 et que nous le changions en 20, ça allait être un peu trop évident.
Un jour, je traînais avec un ami à l’heure du déjeuner. Il était plutôt mal en point. Puis il m’a confié avoir fait une dépression nerveuse, à cause de son cours de chant. Il ne savait pas s’il l’avait validé. Je ne comprenais pas vraiment comment quelqu’un pouvait avoir une mauvaise note en chant, mais pour lui, j’étais prêt à prendre un risque, alors j'ai installé un programme d’enregistreur de frappe dans l’ordinateur de la prof. Pour la première fois, nous avons changé le 0 en 17. Ça a marché, parce que la prof n'y connaissait pas grand-chose en technologie, alors elle ne s’est pas posée de question, et cela a propulsé mon ami vers le 12 dont il avait besoin.
On a compris qu’on pouvait rentabiliser ce système si on le voulait vraiment. On a donc demandé à nos amis de contacter certaines personnes qui avaient de mauvaises notes, et à qui ils manquaient deux points environ dans une matière. On leur a proposé un tarif de 20 euros. La première année, on a gagné 500 ou 600 euros. On ne voulait pas arnaquer les gens, et à l’époque, mes deux parents avaient accès à mon compte bancaire. Je ne voulais pas qu’ils se demandent d’où venait l'argent.
Je n’ai changé qu’une seule note dans mon propre bulletin, en Première. C’était le dernier test de maths que j’ai passé. Je n’avais pas vraiment travaillé, alors j’ai changé mon 6 en 9.
Notre ami a continué à scanner les ordinateurs, et il a fini par trouver un ordinateur appartenant aux techniciens informatiques de l’administration. Il venait d’une autre école, et c’est comme ça qu’on a compris que toutes les écoles de notre quartier se servaient du même réseau. On a découvert que pour son travail, un technicien administrateur, en particulier, utilisait le même compte d'administrateur par défaut, ce qui, en soit, est une faille de sécurité. Sur son ordinateur, il avait installé un programme qui pouvait lancer les mises à jour sur tous les ordinateurs de tout le réseau, ce qui fait qu’on avait presque accès à tout ce dont on avait besoin. Il avait aussi un logiciel qui permettait d’installer le système HVAC, c’est-à-dire qu’il pouvait contrôler les températures de tous les lycées. Clairement, on était plutôt contents de nos trouvailles
Une fois, la nuit, à trois heures du matin, j’ai essayé de me connecter sur l’ordinateur, comme je pensais que personne n’y serait connecté à cette heure-là. Mais le système indiquait que quelqu’un était déjà bien connecté, et me demandait si je voulais virer l’utilisateur. J’ai pensé que c’était mon ami, mais en fait, c’était l'administrateur. Ce dernier m’a viré de cet ordinateur-là, et, quand, le lendemain, je suis revenu à l’école, ils étaient en train de changer toutes les caméras de surveillance.
Je suppose qu’au départ, beaucoup d’écoles n’ont pas fait vraiment attention à leur sécurité informatique, parce qu’elles n’imaginaient pas que quelqu’un chercherait à hacker ce genre de choses. Les administrateurs informatiques sous-estiment vraiment ce que les élèves peuvent réellement faire.
Il y aura toujours des failles de sécurité et des possibilités de corrompre les fichiers, dans n’importe quel système. Selon moi, il y a vraiment beaucoup de monde qui triche. Ça se verra dans leurs performances à l’université. J’ai envisagé de tricher à la fac, mais les conséquences n’en valent pas le coup.

Source : VICE France

dimanche 30 juin 2019

Cybersécurité : tour d’horizon des types d’attaques informatiques

Dans un contexte où le progrès technologique avance à une vitesse effrénée et dans lequel les attaques informatiques sont de plus en plus fréquentes, la cybersécurité occupe une place de plus en plus importante. Nous sommes tous vulnérables : États, grands groupes, petites et moyennes entreprises, organismes, particuliers…
Bien se protéger sur le web est devenu une véritable préoccupation pour préserver ses actifs informatiques, qu’ils soient matériels ou immatériels. Une multitude d’attaques peuvent être menées par des pirates informatiques pour infecter votre système. Tour d’horizon non exhaustif dans cet article.

Lire l'article de Ludwig Hervé sur BDM

mercredi 19 juin 2019

Monsieur Cuisine Connect : micro caché, Android non sécurisé… les dessous du robot cuiseur de Lidl

Le tout nouveau robot-cuiseur connecté de Lidl fait un carton en France depuis début juin 2019. En voulant s'amuser à détourner son écran tactile, deux Français ont découvert plusieurs éléments curieux dans le fonctionnement de l'appareil. Avec leur aide, Numerama met au jour l'existence d'un micro secret inactif, qui pourrait être vulnérable aux attaques.

Lire l'article de Marie Turcan sur Numerama

jeudi 23 mai 2019

Cybersécurité : les 6 techniques qui pourraient remplacer le mot de passe

D’ici cinq à dix ans, pour assurer (en partie) notre cybersécurité, nous n’aurons plus besoin de mémoriser un mot de passe complexe mêlant chiffres, lettres et caractères spéciaux. C’est notre corps qui servira de mot de passe. De l’empreinte digitale à la voix en passant par la fréquence cardiaque et la force de frappe, passons en revue les pistes à l'étude pour remplacer le mot de passe.

Lire l'article de Juliette Michel sur Usbek & Rica

lundi 29 avril 2019

Scranos, le virus mutant qui vole les mots de passe

Virus d'un nouveau genre, Scranos vole vos identifiants, désactive l'antivirus et pousse à installer des applications vérolées. Voici comment il opère.

Lire l'article de Fabien Auclert sur Futura Sciences

mercredi 17 avril 2019

Triton, le malware industriel frappe à nouveau

En s'attaquant aux systèmes de protection de grands complexes industriels, les pirates peuvent causer des dommages mortels. Triton s’attaque aux systèmes de sécurité de sites industriels avec pour mission la destruction physique des installations. Il pourrait être une bombe à retardement dans des sites industriels à travers le monde.

Lire l'article de Fabrice Auclert sur Futura Sciences

Lire aussi "On en sait plus sur Triton, le malware tueur", sur Korii

samedi 23 mars 2019

Facebook stockait des millions de mots de passe sans les crypter

Un expert en sécurité a découvert que pendant sept ans, de 2012 à 2019, Facebook n'avait pas chiffré les mots de passe de centaines de millions d'utilisateurs. Des milliers de salariés de Facebook pouvaient ainsi les récupérer et les lire...

Lire l'article de Fabrice Auclert sur Futura Sciences.

samedi 9 mars 2019

Dépassés, les mots de passe vont disparaître

Derrière le nom WebAuthn, se cache un nouveau standard qui propose d'abandonner les mots de passe au profit de la biométrie ou de clés USB sécurisées.

Lire l'article de Fabrice Auclert sur Futura Sciences

dimanche 24 février 2019

Des hackers vont pirater le prochain système de vote électronique en Suisse

La Poste suisse s'apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d'influencer les résultats en piratant son outil de vote électronique. Toute intrusion réussie remportera une prime.

Lire l'article de Louis Neveu sur Futura Sciences

vendredi 8 février 2019

Comment Gmail se débarrasse de 100 millions de spams par jour

Pour compléter ses filtres automatiques dans la chasse aux pourriels, Google fait appel à TensorFlow, son outil d'apprentissage automatique publié sous licence libre. Objectif : profiter de l'intelligence artificielle pour débusquer les 0,1 % de spams qui passent encore entre les mailles du filet.

Lire l'article de Fabrice Auclert sur Futura Sciences.