Accueil Surveillance de sécurité Un pirate webcam visé par miss teen américain dans un complot de sextorsion

Un pirate webcam visé par miss teen américain dans un complot de sextorsion

Vidéo: Miss Teen USA hacking victim: 'I was in shock' (Novembre 2024)

Vidéo: Miss Teen USA hacking victim: 'I was in shock' (Novembre 2024)
Anonim

Récemment couronnée Miss Teen USA, Cassidy Wolf a fait le tour de la presse en parlant non seulement de sa victoire au concours de beauté, mais de quelque chose de bien plus insidieux. Il semble qu'avant d'être couronné, un pirate informatique ait pris le contrôle de la webcam de la jeune fille de 19 ans et tenté de la faire chanter.

Wolf a déclaré à TODAY.com qu'elle avait été mise au courant de l'intrusion pour la première fois il y a quatre mois, lorsque Facebook l'avait avertie d'une tentative de connexion dans un autre État. Cela a rapidement été suivi par un courriel du pirate informatique, affirmant que des photos nues de Wolf avaient été prises avec sa webcam. Wolf était au lycée à l'époque.

Lors d'entretiens, Wolf a déclaré qu'elle ne savait pas qu'elle était surveillée et que la webcam de sa webcam n'était jamais allumée.

Sextorsion

Wolf est victime d'une tendance croissante appelée "sextorsion", selon laquelle un attaquant utilise des informations extraites des ordinateurs de ses victimes pour les faire chanter. Les agresseurs exigent généralement des photos nues de leurs victimes en guise de paiement, bien que, dans le cas de Wolf, l'attaquant aurait réclamé de l'argent. Dans certains cas, les assaillants terrorisent leurs victimes pendant de longues périodes.

Les médias ont rapporté que le FBI avait un suspect dans l'affaire Wolf et qu'elle n'était que l'une des douze femmes californiennes visées par le suspect. Au lieu de rester silencieuse, Wolf a fait de l’éducation des jeunes à la cybersécurité une priorité de son mandat en tant que Miss Teen California et Miss Teen USA.

Tuez les RAT

Récemment, nous avons parlé des dangers des caméras de sécurité en réseau - en fait, de toutes les caméras en réseau - mais ceci est légèrement différent. Dans le cas de Wolf, il semble que l'attaquant ait utilisé un cheval de Troie d'accès distant ou une ressource d'accès distant (RAT) pour prendre le contrôle de son ordinateur.

Contrôler à distance une webcam ou un microphone connecté est l’une des tâches les plus dérangeantes que l’attaquant à l’autre bout du RAT peut faire. Une fois installé, un attaquant peut prendre le contrôle total de l'ordinateur d'une victime et l'utiliser comme s'il se trouvait devant lui-même. Ils peuvent accéder aux fichiers, installer d'autres programmes malveillants et capturer les informations de connexion à l'aide de enregistreurs de frappe.

Les RAT peuvent également être utilisés par des attaquants pour supprimer ou contourner les logiciels antivirus, ce qui rend le logiciel malveillant difficile à détecter et encore plus difficile à supprimer.

Rester en sécurité

Les logiciels anti-virus installés sur des ordinateurs personnels et familiaux peuvent s'avérer utiles, même si les RAT sont délicates. De nombreuses suites de sécurité modernes peuvent assurer une protection contre les sites malveillants utilisés pour des téléchargements à la volée, et attraper les logiciels malveillants avant leur installation ou lors de leur tentative d'exécution.

Les parents peuvent également envisager de garder les ordinateurs utilisés par leurs enfants dans les parties publiques de la maison et de couvrir les webcams lorsqu'ils ne sont pas utilisés. Certains ordinateurs et ordinateurs portables tout-en-un sont désormais livrés avec un obturateur physique qui glisse devant la webcam. Si votre enfant veut son propre ordinateur, envisagez de lui acheter un ordinateur portable et encouragez-le à garder le couvercle fermé lorsqu'il ne l'utilise pas activement.

Il est particulièrement difficile d'éviter l'infection par les RAT car un attaquant peut utiliser une machine infectée pour envoyer des courriels convaincants ou des messages de médias sociaux à des victimes potentielles. Ces messages sembleraient entièrement légitimes et pourraient même contenir des informations personnelles recueillies par l'attaquant.

C'est pourquoi il est important de mettre en doute les pièces jointes ou les liens, même s'ils semblent provenir d'un ami ou d'un membre de la famille. Avant de cliquer, demandez-vous si la situation semble inhabituelle ou confirmez auprès de l'expéditeur qu'elle est légitime - de préférence par un moyen qui ne peut pas être contrôlé par un RAT, comme le téléphone.

L’histoire de Wolf est horrible, mais sa décision de confronter publiquement son agresseur éduquera, espérons-le, davantage de gens sur les dangers qui existent.

Un pirate webcam visé par miss teen américain dans un complot de sextorsion