Comment lancer des applications instantanément avec Wox sous Windows
Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.
Connecter tous les gadgets à Internet n’est pas une bonne idée. Bien que l’Internet des objets vous permette d’effectuer des tâches à distance et de surveiller des appareils depuis n’importe où dans le monde, il ouvre la porte aux pirates informatiques qui exploitent vos appareils à des fins malveillantes.
Dans cet article, nous explorerons comment l’Internet des objets et les appareils domestiques intelligents sont utilisés pour former une « armée numérique » et suivre les ordres des pirates informatiques .
Avant de découvrir l'impact des botnets sur l'Internet des objets, assurez-vous de savoir ce qu'est un Botnet . Quantrimang.com propose un article assez détaillé sur les Botnets, ainsi que sur leur fonctionnement , vous pouvez vous référer à cet article.
En savoir plus sur les botnets IoT
En raison de la nature autonome du botnet, il n’est pas trop pointilleux sur les appareils qu’il intègre à son réseau. Si un appareil dispose d’un processeur, d’une connexion Internet cohérente et peut installer des logiciels malveillants, il peut être utilisé dans un botnet.
Auparavant, cela était limité aux ordinateurs et aux appareils mobiles, car ils étaient les seuls à répondre aux critères. Avec le développement de l'Internet des objets, de plus en plus d'appareils rejoignent le pool de « candidats potentiels » pour un botnet.
Pire encore, l’Internet des objets est encore en phase de développement et les questions de sécurité ne sont donc pas encore au point. Un bon exemple de ceci est un pirate informatique accédant au système de sécurité Nest du domicile d'une personne et parlant à cette personne via la caméra de sécurité.
Avec la sécurité IoT laxiste, il n’est pas étonnant que les développeurs de botnets veuillent profiter de cette nouvelle tendance.
Bien que les botnets IoT soient un nouveau concept, le monde de la technologie a été témoin de nombreuses attaques dévastatrices de leur part. Nous avons assisté à une telle attaque fin 2017, lorsque le botnet Mirai a explosé. Il a analysé Internet à la recherche d'appareils IoT, puis a essayé 60 noms d'utilisateur et mots de passe par défaut pour accéder à ces appareils.
Une fois réussie, l’attaque a infecté l’appareil compromis avec le malware botnet Mirai.
Avec la formation rapide de la « Force », le botnet Mirai a commencé à attaquer des sites Web sur Internet. Il utilise sa « force » pour mener des attaques DDoS , « inondant » les sites Web de connexions depuis les appareils du botnet.
Mirai est open source, les propriétaires de botnets peuvent donc créer leurs propres variantes de copie du malware.
Fin 2018, un nouveau candidat, Torii, émerge. Contrairement aux autres botnets IoT qui utilisent le code de Mirai, ce botnet utilise son propre code très avancé qui peut infecter la plupart des appareils connectés à Internet. Torii n'a encore rien attaqué, mais il se pourrait qu'il accumule de la « force » pour une attaque majeure.
Une étude de Princeton a démontré que les botnets IoT peuvent attaquer les réseaux électriques. Le rapport décrit une méthode d'attaque appelée « Manipulation de la demande via l'IoT » (MadIoT), qui fonctionne de manière similaire à une attaque DDoS mais cible le réseau électrique. Les pirates peuvent installer un botnet sur des appareils IoT haute puissance, puis les activer tous en même temps pour provoquer une panne.
Si la puissance de traitement collective est utile pour mener des attaques DDoS, ce n’est pas la seule chose que les botnets sont capables de faire. Les botnets se spécialisent dans toute tâche nécessitant beaucoup de puissance de traitement. L’utilisation du botnet sera décidée par l’opérateur du botnet.
Si quelqu’un souhaite lancer une campagne de spam par courrier électronique, il peut utiliser la puissance de traitement d’un botnet pour envoyer des millions de messages à la fois. Il est possible de diriger tous les robots vers un site internet ou une publicité pour générer du faux trafic et empocher de l’argent. Cette personne peut même ordonner au botnet d’installer lui-même des logiciels malveillants, tels qu’un ransomware .
Certains propriétaires de botnets ne souhaitent même pas utiliser ce qu’ils créent. Au lieu de cela, ces personnes viseront à créer un réseau vaste et impressionnant pour vendre sur le darknet dans un but lucratif. Certaines personnes louent même des botnets sous forme de service d’abonnement (comme la location d’un serveur).
Le principal problème des botnets IoT est qu’ils fonctionnent de manière très silencieuse. Il ne s’agit pas d’un type de malware qui fait une grande différence dans le fonctionnement de l’appareil compromis. Il s'installe silencieusement et reste inactif jusqu'à ce que le serveur de commandes lui demande d'effectuer une action.
Les utilisateurs de l'appareil remarqueront peut-être un ralentissement, mais rien ne les avertit que leur caméra intelligente est utilisée pour mener une cyberattaque !
Il est donc tout à fait normal que les gens continuent leur vie quotidienne sans savoir que leurs appareils font partie d'un botnet. Cela rend la suppression d’un botnet très difficile, car les propriétaires de ces appareils ne réalisent pas qu’ils en font partie.
Pire encore, certains botnets installent des logiciels malveillants qui peuvent persister même si l'appareil a été réinitialisé.
Si vous êtes fan de l’Internet des objets, ne vous inquiétez pas trop ! Même si cette attaque semble effrayante, vous pouvez prendre certaines mesures pour vous assurer que vos appareils ne sont pas ajoutés au botnet.
Rappelez-vous comment le botnet Mirai a accédé à l'appareil en utilisant les 60 noms d'utilisateur et mots de passe mentionnés dans l'article ci-dessus ? La seule raison pour laquelle cela peut se produire est que les utilisateurs ne configurent pas correctement l'appareil. Si le nom d’utilisateur et le mot de passe de vos appareils IoT sont tous deux « admin », ils seront piratés très rapidement.
Assurez-vous de vous connecter à n'importe quel appareil doté d'un système de compte et de configurer un mot de passe fort .
Assurez-vous d'installer un logiciel de sécurité sur les appareils. Cela agit comme une couche de protection supplémentaire qui aide à « attraper » les logiciels malveillants lorsqu'ils tentent de se propager dans le système.
Les botnets peuvent également se propager via des vulnérabilités dans le micrologiciel des appareils . Pour éviter cela, assurez-vous toujours que les gadgets IoT disposent de la dernière version du micrologiciel installée. De plus, n’achetez que de nouveaux appareils fabriqués par des entreprises réputées. De cette façon, vous saurez si l'appareil a subi toutes les vérifications de sécurité appropriées avant d'être utilisé dans votre maison.
Alors que de plus en plus d’appareils se connectent à Internet, les développeurs de botnets sont impatients d’en profiter. Avec des démonstrations de ce que les botnets IoT peuvent faire (à travers les cas de Mirai et Torii), la sécurité des appareils est essentielle. En achetant du matériel réputé et en s’assurant qu’il est correctement installé, les appareils évitent le risque d’être ajoutés à « l’armée numérique » d’un botnet.
Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.
Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.
Découvrez pourquoi l
Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.
Découvrez comment résoudre l
Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.
Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!
Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.
Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.
Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d