Les objets connectés sont-ils des chevaux de Troie aux mains du FSB ?

La question peut paraitre racoleuse, pour autant, elle est légitime, si l’on en croit les publications faites par le collectif de hackers russes Digital Revolution sur son compte Twitter. Et pour appuyer ses dires, il publie dans un dossier partagé plusieurs documents words et un ensemble de captures d’écrans réalisés, selon eux, sur des serveurs appartenant au FSB, les services de renseignement et de sécurité russes. Les documents présentés montrent l’existence d’une suite d’outils de piratage informatique basée sur le BotNet Fronton, et spécialisés dans la prise de contrôle des objets connectés pour les transformer en plate-formes d’attaque en déni d’accès, ou DDOS, de serveurs accessibles sur internet.

Concrètement, la famille Fronton qui contient également les BotNet Fronton-3D et Fronton-18, permet de s’insinuer dans les objets connectés, de plus en plus nombreux dans les foyers comme dans les entreprises, et dont les protocoles et outils de sécurité sont moindres que sur les ordinateurs, serveurs et même les smartphones. En outre, le piratage reste, en très grande majorité, dormant et donc indétectable par l’utilisateur, qui peut dès lors participer à une attaque en déni d’accès contre les infrastructures informatiques critiques de son propre pays sans en avoir conscience.

« Pourquoi notre propre gouvernement nous espionne au travers de l’IoT? En réalité, ils espionnent le monde entier. Comment font ils cela ?

Le reste de cet article est réservé aux abonnés

Les articles en accès gratuit intégral sont accessibles dans la rubrique « Articles Gratuits ». Les abonnés ont accès aux articles Actualités, Analyses et Synthèses en intégralité. Les articles en Archives (plus de 2 ans) sont réservés aux abonnés professionnels.

Connectez-vous ————— Abonnez-vous

Abonnement Mensuel 5,90 € / mois – Abonnement Personnel 49,50 € / an – Abonnement étudiant 25 € / an – abonnement professionnel 180 € / an – Sans engagement de durée.


A lire également

You cannot copy content of this page
Meta-Défense

GRATUIT
VOIR