virus attaque troie fax

La nouvelle trouvaille des pirates: un numéro fax et votre réseau hacké

Article mis à jour le 27 Juillet 2021 :

Piratage informatique via le fax

Le piratage informatique dit hacking innove et élabore de nouvelles manières de cracker les systèmes constamment. En effet, outre l’ingénierie sociale qui permet à travers la manipulation psychologique d’avoir des coordonnées personnelles ou le Cheval de Troie qui s’immisce discrètement sur votre ordinateur, l’ère est à l’intrusion par simple envoi de fax. Mais comment les hackers s’y prennent-ils vraiment ?

Quand un simple message fax menace toute une entreprise

La célèbre conférence DEF CON a mis en exergue la vulnérabilité des entreprises et organismes qui utilisent encore le fax. La faille réside en effet dans le réseau et le protocole qu’utilisent les imprimantes multifonctions pourvues de l’option fax. Ainsi, le télécopieur encore présent dans beaucoup d’entreprises européennes se révèle être une fenêtre ouverte qui peut servir au vol de données — et même permettre le contrôle du réseau en entier.

Comment procèdent les hackers et comment s’en prémunir ?

La corruption de l’entreprise débute par un simple envoi de message muni d’un script malveillant. Une fois le message reçu et intégré, la connexion du télécopieur au reste du réseau propage le Trojan et achève la phase de piratage : à ce moment-là, le hacker a entièrement accès aux données les plus sensibles de l’entité qu’il pirate. Cependant, les gestes les plus simples permettent de se prémunir de ce genre d’attaques. En effet, il est primordial de mettre à jour tous les appareils munis d’un télécopieur et de les débrancher lors de leur inactivité. Ces deux actions protégeront efficacement les appareils et le réseau. En outre, la stratégie de la segmentation est de plus en plus appliquée dans les entreprises. Elle permet en effet d’isoler le téléfax du reste du réseau sensible : si une attaque vise un appareil, l’effet barrière réseau la parera.

Article d’origine publié le 28 Aout 2018 :

Le hacking, c’est-à-dire l’utilisation des techniques informatiques pour entrer par effraction dans un réseau ne cesse d’évoluer. L’une des dernières innovations des hackers, c’est la nouvelle technique d’intrusion dans un réseau professionnel par le simple envoi d’un fax.

Le piratage d’un réseau à l’aide d’un simple message fax

Depuis la Conférence Defcon, on sait, grâce aux chercheurs de l’Engennering & New Technologies, Checkpoint Systems, que le simple envoi d’un fax peut faciliter l’intrusion d’un hacker dans le réseau d’une entreprise. Les imprimantes HP Office Jet Pro multifonctions avec fax équipés de télécopieurs et très utilisés par les entreprises européennes ainsi que les télécopieurs présentent donc de réels cyber-risques.

La première étape du hacking par fax : l’envoi du message fax

En réalité, le pirate se sert simplement des vulnérabilités du protocole utilisé par les imprimantes et les télécopieurs. Les appareils sont généralement connectés au réseau de l’entreprise. Il suffit donc, pour le hacker, de se procurer un numéro fax, notamment sur le site web de l’entreprise. Cela fait, tout commence par l’exécution d’un script et par l’envoi du fax infecté.

La seconde étape: le décodage et le téléchargement du fax par le télécopieur

Après l’envoi par le pirate (via le réseau wifi) d’un fichier image malveillant à la cible, le télécopieur de l’entreprise victime le décode et le télécharge automatiquement. Une fois dans la mémoire, le logiciel entre en action. Il s’attaque aux données confidentielles de l’entreprise et les pirate ou les endommage. Il provoque également des troubles sur le réseau de l’entreprise.

Comment se prémunir contre ce type d’attaque ?

La majorité des imprimantes vendues actuellement en Europe possèdent des fax, car la plupart sont dotées de télécopieurs. Il s’agit donc pour les entreprises de prendre conscience du fait que ces dispositifs inoffensifs sont désormais la cible de pirates. Ils doivent par conséquent être protégés par l’installation des microbiologiciels et par des mises à jour régulières.

Comment minimiser les risques et les dommages ?

Pour minimiser les risques et les dommages, les entreprises disposant de Multifunction Print et de télécopieurs peuvent utiliser la technique de la segmentation. Elle consiste à installer les télécopieurs sur un segment séparé et sécurisé du réseau de l’entreprise. Ainsi, en cas d’attaque, les informations confidentielles sont protégées. En outre, le « champ de nuisance » du logiciel malveillant en sera limité.

Cliquez pour noter cet article!
[Total: 0 Environ: 0]
0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.