Pirates d’hôtels : quel est le risque, comment rester en sécurité ?
Lorsque vous voyagez à l’étranger et séjournez dans des hôtels, vous pouvez faciliter l’accès à votre réseau de travail aux gouvernements étrangers et aux espions industriels. L'une des principales catégories de cyberattaques consiste pour les pirates informatiques à pénétrer dans les réseaux d'entreprises et à y rester pendant des années, volant des informations et modifiant des documents. Ce type d'attaque est appelé menace persistante avancée et cela nécessite un point d'entrée. Les employés d'entreprises internationales disposant d'ordinateurs et de smartphones d'entreprise donnent aux groupes APT un point d'accès au réseau d'entreprise.
Les hôtels sont des nids très pratiques pour Les pirates APT parce qu'ils reçoivent des ordinateurs avec accès au réseau d'entreprise à leur porte depuis le monde entier. Même les hôtels de vacances sont un bon endroit pour pirater les réseaux d'entreprise, car de nombreux acteurs de l'entreprise ont l'habitude de rester en contact avec le bureau pendant leurs congés. L’appareil qui obtient cet accès n’a pas besoin d’appartenir à l’entreprise, du moment qu’il est capable d’accéder au réseau de l’entreprise.
Une méthode d'accès clé utilisée par les intrus est fournie par systèmes wifi d'hôtel . Si un pirate informatique peut créer un faux point d'accès wifi , il peut inciter les clients de l’hôtel à s’y connecter. De nombreux visiteurs peuvent mener des activités sans conséquence lorsqu’ils sont connectés au point d’accès Wi-Fi du pirate informatique de collecte de données. Cependant, les intrus n’ont besoin que d’un seul invité d’entreprise pour se faire payer.
Si votre entreprise envoie du personnel à l'étranger pour des réunions, des arguments de vente ou des conseils, vous devez faire assurez-vous que tous les appareils dont ils disposent sont protégés contre les infiltrations . Si vous utilisez régulièrement vos propres téléphones et ordinateurs portables pour accéder au réseau de l'entreprise, assurez-vous qu'ils sont protégés si vous avez l'intention de les emmener avec vous en vacances et de vous connecter au réseau de l'entreprise depuis votre hôtel.
Objectifs du pirate informatique de l'hôtel
Même si votre entreprise est très banale, son réseau est précieux et les pirates peuvent utiliser ses ressources même s’ils ne sont pas intéressés par les données qu’il détient.
Les pirates informatiques chinois ont mis en place un réseau secret de chemins qui passent inaperçus à travers les réseaux d'entreprises et institutionnels d'Amérique du Nord et d'Europe. C'est ce qu'on appelle le VPN en terre cuite et il offre une couverture à tout pirate informatique souhaitant lancer une cyberattaque . Cela signifie que lorsqu’une attaque se produit, les autorités la relient à votre entreprise. Ainsi, même si votre entreprise semble sans importance, le FBI pourrait se présenter à votre porte, accusant votre entreprise d'être une façade pour les terroristes, les trafiquants de drogue ou les voleurs de données.
Les pirates assurez-vous que la piste reste froide sur le réseau de l'entreprise piratée , donc beaucoup d’innocents vont avoir des explications à donner. Pourquoi? Parce que votre téléphone a été piraté alors que vous étiez en vacances à Hong Kong.
Les pirates utilisent également les ressources des réseaux d'entreprises infectés pour extraire de la crypto-monnaie . Cette activité est devenue très coûteuse et le fait de faire supporter la facture d’électricité du processus à une entreprise victime rend l’exploitation minière à nouveau rentable.
Votre entreprise peut également être utilisée pour cliquez sur la fraude où les virus amènent les navigateurs des ordinateurs du réseau à visiter des sites Web et à cliquer sur des liens pour gagner de l'argent aux pirates. Une intrusion dans un hôtel peut également propager un ransomware sur le réseau de votre entreprise.
Surtout, l'accès aux réseaux d'entreprise est d'une grande valeur si votre entreprise dispose brevets précieux et conceptions secrètes de nouvelles technologies ou de logiciels et équipements de défense . Même les dossiers des employés ou la base de données des clients peuvent intéresser les pirates informatiques des hôtels.
Historique du piratage d'hôtel
Le piratage d’hôtel nécessitait à l’origine un contact physique avec l’appareil cible. Les voyageurs d'affaires et gouvernementaux en Chine rapportent qu'ils laissent souvent leurs ordinateurs portables et leurs téléphones dans les chambres d'hôtel lorsqu'ils sortent dîner le soir. De retour aux États-Unis, les administrateurs réseau ont constaté que leurs appareils étaient dotés de matériel supplémentaire implanté . Certains, comme Dan Harris sur le blog de droit chinois , rapportent qu'ils retournent dans leur chambre et surprennent des gens en train d'accéder à leur ordinateur — l'expérience de Dan Harris s'est produite à Tokyo, au Japon.
Depuis les Jeux olympiques de Pékin en 2008, les autorités américaines mettent en garde les citoyens américains contre l'apport d'appareils connectés à Internet en Chine. Alors Directeur du contre-espionnage national américain , Joel Brenner, a toujours pour mission d'informer le public sur les risques en Chine. Il affirme que les réseaux dans les hôtels en Chine sont surveillé et manipulé par les services secrets chinois .
Une évolution de l’invasion de l’accès physique s’est produite lorsque les hôtels ont commencé à proposer un accès Internet dans les chambres. Les pirates informatiques et les responsables de la sécurité n’ont pas immédiatement développé de méthodes d’intervention Wi-Fi. Au début, les systèmes Internet des hôtels étaient utilisés comme un stratagème pour permettre aux espions d’accéder aux appareils électroniques des étrangers sur invitation.
Dans ce scénario, les clients se connectant au réseau de l'hôtel se voyaient afficher un écran d'erreur leur conseillant d'appeler la réception et de demander à un technicien de venir résoudre le problème. Le technicien était un agent de la sécurité de l'État en uniforme d'hôtel. , qui a installé avec plaisir un nouveau logiciel réseau, ainsi que des logiciels espions. Le correctif permettrait à l'invité de se connecter, mais les enregistreurs de frappe et les nouveaux contrôleurs sur l'ordinateur signifiaient que chaque action effectuée sur l'ordinateur était enregistrée et que même les caméras et les microphones des ordinateurs portables pouvaient être activés.
Piratage du Wifi dans les hôtels
Maintenant que les pirates informatiques sont familiarisés avec les réseaux wifi, ils n’ont plus besoin d’entrer dans votre chambre pour accéder à votre ordinateur. La méthode la plus simple qu'ils utilisent est simplement de vous dire de téléchargez un nouveau logiciel lors de votre première connexion au réseau de l'hôtel . Il s’agit d’une forme évoluée de l’arnaque des techniciens-espions des années précédentes. Désormais, ces programmes d'enregistrement des frappes et de contrôleur sont téléchargés soit en tant que logiciel de connexion nécessaire, soit se font passer pour des mises à jour d'un logiciel déjà résident sur l'ordinateur.
Le fournisseur de cybersécurité Kaspersky Labs a signalé en 2014 la découverte d'un groupe de piratage informatique sud-coréen appelé Hôtel sombre , spécialisée dans installer des logiciels espions sur les ordinateurs des clients des hôtels . Ce groupe possède des opérations qui lui permettent d'installer des logiciels espions à distance sur les réseaux wifi dans des hôtels en Corée du Nord et du Sud, au Japon, au Bangladesh, en Thaïlande, en Inde, en Russie, au Mozambique, aux États-Unis, aux Émirats arabes unis, en Irlande, en Italie et en Allemagne. Et cela ne cesse de se propager.
Cette équipe utilise un standard « l'homme au milieu » méthode pour accéder aux ordinateurs des clients de l’hôtel. Cette arnaque est généralement réalisée en créant un faux hotspot wifi qui transmet tout le trafic au véritable réseau hôtelier, mais surveille le trafic sortant et envoie ses propres téléchargements de logiciels espions auto-installés.
Les gouvernements répressifs utilisent logiciel de surveillance produit par une société italienne de cybersécurité, appelée Équipe de piratage . Ce producteur de logiciels n’est pas réellement un groupe de hackers et les logiciels qu’il crée ne sont pas destinés à la sécurité. Les produits de Hacking Team sont conçus pour les intrusions et la surveillance des agences gouvernementales, notamment l’armée et la police. Malheureusement, les choses ont empiré pour les personnes qui souhaitent préserver leur vie privée lorsque le logiciel de la Hacking Team a été pillé par de vrais pirates informatiques en 2015. Darkhotel a ajouté le logiciel de la Hacking Team. Systèmes de contrôle à distance à son arsenal. Vous êtes donc désormais confronté à des méthodes d’espionnage très sophistiquées lorsque vous vous enregistrez dans un hôtel.
Un outil de piratage créé par la NSA américaine s’est révélé très utile pour les agents du renseignement militaire russe du GRU. Bleu éternel a été piraté des ordinateurs de la NSA par le groupe de hackers Shadow Brokers. Cette boîte à outils de hacker a contribué à propager le Vouloir pleurer et PasPetya attaques de ransomware en mai et juin 2017 et il aide également le GRU à prendre le contrôle de réseaux hôteliers entiers par l’intermédiaire du partenaire cyberterroriste du secteur privé de l’armée russe, Ours fantaisie , également connu sous le nom d'APT28.
L'armée russe et les autorités chinoises utilisent une méthode similaire mélange de ressources des secteurs public et privé pour atteindre leurs objectifs d'espionnage. Lorsque des groupes de hackers se coordonnent avec les agences d’espionnage de l’État, ils obtiennent des fonds pour leur développement et une couverture juridique s’ils sont découverts. L'armée parvient à s'immiscer dans les systèmes de défense du gouvernement et dans les centres de développement des fabricants d'armes, tandis que les groupes de piratage se concentrent sur les données personnelles et financières à des fins de chantage et de vol.
L’emploi de groupes clandestins de hackers aide les gouvernements de Chine, de Corée du Nord, d’Israël, de Russie et même des États-Unis à étendre leur surveillance au-delà des frontières nationales et jusqu’au réseaux hôteliers de nombreux pays , donc il n’y a plus de catégories d’hôtels « à haut risque » et « sûrs » .
Protection contre les pirates hôteliers
Les responsables gouvernementaux et les experts en sécurité ont un conseil constant : lorsque vous voyagez en Chine, en Russie, dans les États baltes et même en Amérique du Sud, laissez vos gadgets à la maison. Les pirates peuvent introduire des mises à jour d'applications et de systèmes d'exploitation sur votre téléphone et votre ordinateur portable pendant que vous vous promenez ou dormez. même s'ils sont éteints .
Même s'il est peu probable que vous vous connectiez au réseau de votre bureau, à votre retour, les chevaux de Troie et les logiciels espions peuvent être ramenés chez vous sur votre smartphone. Une fois de retour et appelé un ami, vous venez peut-être de lancer une épidémie de virus informatique cela paralysera les équipements hospitaliers dans tout votre pays et mettra des vies en danger.
Si vous devez vraiment emporter vos appareils informatiques avec vous, installez un logiciel de sécurité et de confidentialité supplémentaire pour les protéger. N’oubliez pas que vous êtes particulièrement vulnérable dans votre hôtel, car c’est là que se trouvent des agents des services secrets étrangers et des pirates informatiques parrainés par l’État. mettre en place des procédures d'intrusion .
La protection la plus solide que vous puissiez obtenir est un niveau supérieur à la sécurité : c'est la confidentialité. Réseaux privés virtuels non seulement sécurisent le contenu de vos connexions, mais ils protègent même tous les messages en coulisses que les ordinateurs et les smartphones utilisent pour créer des connexions. La technologie qui fait fonctionner les réseaux et Internet est complexe et peu de gens la connaissent. Cependant, pirates informatiques en Corée du Nord, en Chine et en Russie reçoivent des fonds gouvernementaux qui leur donnent des budgets importants à investir dans la recherche. Les sociétés de pirates informatiques étrangères trouvent constamment de nouveaux moyens de pénétrer dans les réseaux des entreprises, de voler des données, de fermer les services publics et de causer des ravages. Ainsi, installer un VPN avant de partir en vacances n’est pas seulement une précaution, c’est votre devoir patriotique.
VPN pour les hôtels
Vous devez vous assurer d'installer un VPN sur votre ordinateur portable et sur vos téléphones avant de vous enregistrer dans un hôtel . Tous les VPN de notre liste fonctionneront bien pour protéger votre vie privée contre les pirates. Assurez-vous de configurer votre VPN pour offrir une couverture maximale. La plupart des VPN ont une page de paramètres directement dans l'application. Recherchez un contrôle qui fait en sorte que le VPN s'engage dès le démarrage de l'ordinateur . Recherchez également un paramètre appelé « antidémarreur ' et un autre qui configure une protection wifi automatique et les active. Enfin, activez toutes les options de blocage des logiciels malveillants et des trackers que le logiciel fournit.
Ces paramètres devraient empêcher les pirates informatiques de pénétrer dans votre ordinateur en l'allumant à distance. Le VPN bloquera tout accès Internet dès que l'ordinateur se réveille, ce paramètre permet de gagner du temps pour que la connexion VPN s'établisse et offre une protection complète contre le piratage. De même, si pour une raison quelconque, la connexion VPN est interrompue, aucun accès Internet supplémentaire n'est possible jusqu'à ce que le VPN soit réactivé.
Vous devriez rechercher ces fonctionnalités clés lors de la sélection d’un VPN :
- Aucune limite de débit de données ni de durée d'utilisation
- Forte sécurité
- Protection Wi-Fi
- Antidémarreur
- Protection pour plusieurs appareils par compte
VPN recommandés pour se prémunir contre les pirates hôteliers
Voici notre liste de trois VPN offrant une bonne protection contre les pirates hôteliers.
1. ExpressVPN
octobre 2022
Applications disponibles :
- PC
- Mac
- IOS
- Android
- Linux
Site web:www.ExpressVPN.com
Garantie de remboursement:30 JOURS
ExpressVPNest très doué pour échapper à la détection en Chine , qui dispose des méthodes les plus puissantes au monde pour bloquer l’accès à Internet. Si vous voyagez dans un pays qui contrôle Internet, il y a de fortes chances que le gouvernement imite les contrôles de la Chine. Ce VPN vous aidera donc partout dans le monde. Le réseau de l’entreprise dispose une présence de serveurs dans 94 pays , qui vous donnera un accès rapide depuis la plupart des régions du monde. Ce VPN peut contourner les restrictions régionales sur les sites de streaming, il vous aidera donc à regarder la télévision depuis chez vous lorsque vous êtes absent.
Les fonctionnalités de sécurité dont vous aurez besoin d’un VPN sont toutes présentes avec ExpressVPN. Ceux-ci sont cryptage de connexion très fort , protection wifi automatique , un coupe-circuit pour empêcher un accès Internet non protégé et la possibilité de spécifier que le VPN s'active au démarrage de l'ordinateur. Il y a aucune limite de débit de données avec ExpressVPN, afin que vous puissiez le laisser fonctionner tout le temps. Vous pouvez connecter trois appareils à la fois et l'entreprise vous offre une garantie de remboursement de 30 jours .
2. NordVPN
Applications disponibles :
- PC
- Mac
- IOS
- Android
- Linux
- FireTV
Site web:www.NordVPN.com
Garantie de remboursement:30 JOURS
NordVPNvous donne accès à des emplacements dans 62 pays , vous pourrez donc probablement accéder aux sites médiatiques depuis votre pays d'origine pendant votre absence.
L'application contient un coupe-circuit et dispose d'un certain nombre de fonctionnalités de sécurité supplémentaires, notamment protection contre les logiciels malveillants , blocage des publicités , et blocage du tracker dans une fonctionnalité appelée CyberSec . Vous pouvez choisir un itinéraire à double saut qui enverra votre trafic via deux serveurs VPN et appliquera le cryptage deux fois. Il n’y a aucune limite d’utilisation avec NordVPN, vous pouvez donc le laisser activé à tout moment. NordVPN accorde à chaque compte une allocation de connexion simultanée pour six appareils. Vous obtenez une garantie de remboursement de 30 jours avec votre abonnement.
3. IPVanish
Applications disponibles :
- PC
- Mac
- IOS
- Android
- Linux
Site web:www.IPVanish.com
Garantie de remboursement:30 JOURS
IPVanishles vitesses élevées sont idéales pour une utilisation Téléphonie IP et des services de streaming pour rester en contact avec votre domicile depuis votre chambre d'hôtel. La société dispose de serveurs dans 60 pays, ce qui augmentera vos possibilités de rester en contact avec les gens et la télévision de chez vous.
L'application comprend un coupe-circuit sur les ordinateurs Windows et macOS, mais le système pour appareils mobiles n'inclut pas cette fonctionnalité. L'application peut être configurée pour lancer au démarrage du système et il dispose d'une fonction de reconnexion automatique pour vous remettre en ligne avec protection le plus rapidement possible. Le données illimitées L'offre de ce VPN permet de le laisser allumé tout le temps. Vous pouvez connecter jusqu'à dix appareils au service en même temps. IPVanish vous offre une garantie de remboursement de sept jours .
Restez en sécurité dans les hôtels
La cybercriminalité devient de plus en plus intrusive. Les armées du monde emploient désormais ces méthodes pour détruire les infrastructures et créer le chaos dans les nations avant d’envahir – demandez aux peuples du monde. Géorgie et l'Ukraine que s'est-il passé là-bas avant le Le gouvernement russe a saisi de vastes étendues de son pays .
Un événement apparemment insignifiant tel que la connexion au système Wi-Fi d'un hôtel peut vous faire devenir un agent de terroristes, de pilleurs, d'envahisseurs et de trafiquants. Ne prenez aucun risque lorsque vous séjournez à l’hôtel. Soyez vigilant et protégez vos appareils des intrusions.
Image: Ordinateur portable de chambre d'hôtel depuis Pixabay . Domaine public .