On connaissait déjà les attaques de type fishing ou sa variante "pharming", qui consiste à aiguiller les surfeurs vers des sites frauduleux au contenu d'apparence identique à ceux de grands sites connus (banques, sites populaires d'e-commerce). Mais ces techniques sont de plus en plus contrées - heureusement ! - par les firewalls et les navigateurs eux-mêmes.
Pour autant cela ne signifie pas qu'on puisse dormir sur ses 2 oreilles... En effet Symantec et l'Indiana University School of Informatics ont annoncé l'arrivée d'une nouvelle manière de procéder pour arriver à tromper l'utilisateur : manipuler directement les DNS des routeurs à l'aide d'un code malveillant, en javascript par exemple ! En effet tous les routeurs domestiques et soho sont administrables via une interface web protégée par un simple login/mot de passe par défaut mis en place par le fabricant. Bien qu'apparemment cette attaque n'existe qu'en théorie (proof of concept), elle est très simple à mettre en place et ses effets seraient dévastateurs.
Si ce n'est déjà fait, pensez donc à modifier les paramètres par défaut de votre routeur !
Pour autant cela ne signifie pas qu'on puisse dormir sur ses 2 oreilles... En effet Symantec et l'Indiana University School of Informatics ont annoncé l'arrivée d'une nouvelle manière de procéder pour arriver à tromper l'utilisateur : manipuler directement les DNS des routeurs à l'aide d'un code malveillant, en javascript par exemple ! En effet tous les routeurs domestiques et soho sont administrables via une interface web protégée par un simple login/mot de passe par défaut mis en place par le fabricant. Bien qu'apparemment cette attaque n'existe qu'en théorie (proof of concept), elle est très simple à mettre en place et ses effets seraient dévastateurs.
Si ce n'est déjà fait, pensez donc à modifier les paramètres par défaut de votre routeur !
Liens
Article sur Clubic (702 Clics)
Envoyer une nouvelle à un ami