Avast examine en détails les piratages des deux premiers épisodes de la saison 2 de Mr. Robot.

Stefanie Smith 26 oct. 2016

Le début en deux parties de la saison deux de Mr. Robot ne nous a pas déçu ! Beaucoup de choses ont changé par rapport à la première saison.

Le début en deux parties de la saison deux de Mr. Robot ne nous a pas déçu ! Les épisodes se sont davantage concentrés sur l'état actuel des personnages principaux que sur le piratage et beaucoup de choses ont changé par rapport à la première saison.

Elliot essaye de remettre sa vie sur les rails. Il habite chez sa mère, s'est employé à suivre un emploi du temps millimétré quotidien – il participe notamment à un groupe de discussion paroissial, et tient un journal. Mr. Robot, qui n'aime pas le nouvel Elliot et qui est impatient de se remettre au travail, le provoque constamment.

Pendant ce temps, Darlene dirige fsociety, mais les autres pirates informatiques principaux du groupe semblent avoir disparu. Angela a rejoint le côté obscur et travaille comme responsable des relations publiques pour E Corp. Joanna, la femme de Tyrell, a trouvé un nouveau partenaire de BDSM pour combler le vide laissé par son mari.

De nouveaux personnages ont également été présentés, et je suis impatiente que la saison avance afin d'en savoir plus à leur sujet. Il y a l'agent du FBI qui enquête sur le piratage d'E Corp et Elliot s'est également fait un « nouvel ami », Ray. Ce dernier veut faire affaires avec Elliot, mais Elliot n'est pas intéressé, en revanche Mr. Robot semble l'être…

Certains événements survenant dans l'épisode ont éveillé ma curiosité, et j'ai par conséquent demandé à l’expert en sécurité chez Avast, Jean-Baptiste Souvestre, de les expliquer :

La maison connectée de Susan Jacobs, l'avocate principale d'E Corp, est piratée. Cela commence par l'application de fitness de sa montre connectée qui ne fonctionne pas, puis son téléviseur s'allume tout seul et elle a du mal à l'éteindre. La musique se met ensuite à jouer alors qu'elle finit de nager et les lumières clignotent un peu.

Pendant qu'elle se douche, l'eau devient extrêmement chaude. Elle réalise finalement que l'ensemble de sa maison connectée a été piratée lorsque le thermostat, la radio, le téléviseur, les lumières et l'alarme s'éteignent tous en même temps.

Stefanie : Personnellement, c'est mon pire cauchemar ! Nous découvrons plus tard dans l'épisode que fsociety était derrière le piratage, mais de quelle façon pensez-vous que cela aurait pu se produire, et comment peut-on empêcher quelqu'un de contrôler à distance les appareils de son domicile ?

Jean-Baptiste : Il y a un nombre croissant d'appareils connectés dont la plupart dépendent de la sécurité réseau, ce qui signifie que tout ce qui trouve sur le même réseau, appareil ou personne, peut en prendre le contrôle ou en obtenir l'accès. Si votre routeur domestique, par exemple, est piraté ou est mal configuré et que le hacker arrive à s'introduire dans votre réseau, il peut contrôler la plupart de vos appareils connectés. L’étendue de l’attaque est d'autant plus importante si un objet connecté a accès à Internet.

En effet, cela donne à l'attaquant des possibilités supplémentaires d'infiltrer le réseau et un appareil infiltré peut servir de point d'entrée pour l'ensemble du réseau.

De plus, dans de nombreux cas, les objets connectés n’utilisent pas de chiffrement pour protéger les informations qu'ils envoient et beaucoup d'appareils étant connectés au cloud comme plate-forme de communication/connexion, ils peuvent potentiellement révéler des informations sensibles aux pirates informatiques à l'affut.

De nombreux appareils ne vérifiant également pas l'identité des serveurs, une simple attaque DNS pourrait compromettre la sécurité de l'appareil.

Pour empêcher un hacker de contrôler vos objets connectés, sécurisez votre routeur. La fonctionnalité de Sécurité du réseau domestique d'Avast notamment recherche les vulnérabilités dans les routeurs.

Darlene est déterminée à en finir avec E Corp. Elle utilise un outil d'ingénierie sociale (social engineering toolkit, SET). Nous pouvons voir sur l'écran de Darlene qu'elle déploie une attaque web, plus spécifiquement une attaque Cryptowall contre tous les ordinateurs d'E Corp.

Stefanie : Impressionnant ! Le SET est un outil puissant ! Où pensez-vous que Darlene se l'est procuré ?

Jean-Baptiste : Le SET utilisé par Darlene est un logiciel libre qui se trouve très facilement sur Internet.

Stefanie : Ça me semble un peu bizarre : pourquoi un tel logiciel serait-il disponible sur internet ? J'aurais pensé qu'un outil de ce type, qui peut être utilisé à des fins malveillantes, ne serait disponible que sur le darknet…

Jean-Baptiste : Cet outil est en ligne et peut être téléchargé par n'importe qui parce qu'il est censé être utilisé par ceux qui réalisent des tests d'intrusion, les pentesters. Ils sont engagés par des entreprises pour tester leurs systèmes afin de voir s'ils peuvent s'y introduire. S'ils réussissent, ils documentent leurs actions afin que l'organisation puisse corriger la vulnérabilité que le pentester a réussi à exploiter. Malheureusement, il est toujours possible d'utiliser quelque chose pour faire le bien ou faire le mal.

Stefanie : Qu'est-ce que Cryptowall ?

Jean-Baptiste : Cryptowall est un type de ransomware qui existe depuis un certain temps et qui a beaucoup évolué au cours de ces dernières années. Comme nous l'avons vu dans l'épisode, il peut afficher un message sur l'ordinateur de la victime avec un compte à rebours et une demande de rançon pour obtenir la clé de déchiffrement.

Dans ce cas, la rançon était de 5,9 millions de dollars à payer dans les 24 heures. En temps normal, nous déconseillons le paiement d'une rançon, parce que cela ne sert qu'à prouver aux cybercriminels que les ransomwares sont une méthode d'attaque efficace et les encourage à continuer à les utiliser pour obtenir un gain financier.

Cependant, ce n'était pas exactement le cas dans cet épisode. Darlene souhaitait plus faire passer un message, sinon elle n'aurait pas fait brûler l'argent par le directeur technique d'E Corp.

Gideon, l'ancien patron d'Elliot chez AllSafe, rend visite à Elliot chez lui. Gideon, le suspect principal de l'enquête du FBI sur le piratage d'E Corp, essaye de faire admettre à Elliot qu'il a participé à cette attaque. Mr. Robot est présent durant la conversation et ajoute ses commentaires. Gideon explique à Elliot que quelqu'un pirate sa messagerie. Il voit des connexions à des moments et depuis des machines dont il n'a aucun souvenir et passe son temps à changer son mot de passe.

Stefanie : Est-ce que ce que fait Gideon peut rendre le piratage de sa messagerie par Elliot, ou Mr. Robot, plus difficile, ou même l'empêcher ?

Jean-Baptiste : Oui, il peut par exemple utiliser l'authentification à deux facteurs.

L'authentification à deux facteurs demande aux utilisateurs d'entrer un deuxième code en plus du nom d'utilisateur et du mot de passe. Ce code est généralement envoyé à un numéro de téléphone portable ou peut être généré sur un appareil mobile. Si cet utilisateur n'est pas en train d'essayer de se connecter à ce compte, l'authentification à deux facteurs peut également servir d'alarme lorsque quelqu'un d'autre essaye de s’y connecter de façon frauduleuse.

Néanmoins, nous avons déjà été confrontés à des logiciels malveillants mobiles spécifiquement conçus pour dérober les mots de passe à usage unique afin d'accéder aux comptes bancaires de la victime. Une raison de plus pour ne pas négliger d'installer un antivirus sur votre appareil mobile, comme Avast Mobile Security.  

Malheureusement, il n'y a pas de fin heureuse pour Gideon dans la deuxième partie de l'épisode. Repose en paix, Gideon. Je suis curieuse de voir ce qui va se passer avec le téléphone prépayé reçu par Joanna et si Tyrell va essayer de la contacter. Je me demande également ce qu'Elliot et lui sont en train de préparer...

N'oubliez pas de vous abonner au blog Avast pour ne rien rater de nos analyses hebdomadaires de Mr. Robot !

(Source de l'image: USA Network)

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.

Articles liés

--> -->