Je viens de recevoir le message qui suit, j’ai vérifié que ce ne soit pas un canular en allant sur Hoaxkiller.fr, ce n’est pas signalé, alors voici :
Très sérieux : « Escroquerie à la clé USB…dans votre boite aux lettres »
Danger, Arnaque…
Une nouvelle escroquerie informatique vient de voir le jour par le biais de clés USB.
La méthode est simple, une clé USB est déposée dans votre boîte aux lettres et votre curiosité vous pousse à la brancher sur votre ordinateur pour voir son contenu.
A ce moment, cette clé installe un programme à votre insu donnant accès à distance à toutes vos informations confidentielles. Ainsi, l’individu qui a déposé la clé dans votre boîte aux lettres, se trouve avoir un accès total à votre PC !
Par conséquent, si vous trouvez dans votre boîte aux lettres une clé USB, ne tentez pas de découvrir son contenu, mais détruisez-la immédiatement.
Cette escroquerie a vu le jour en Australie et est arrivée en France depuis quelques jours.
Ce n’est pas arrivé qu’une fois ailleurs.
Cela c’est déjà produit en France et c’est presque un classique du genre:
lorsque des gens cherchent à s’introduire dans le système informatique d’une entreprise,
laisser trainer une clé USB adéquate dans le parking a de bonne chance de donner des résultats.
Donc lorsqu’on trouve une clé USB il est conseillé de la mettre directement à la poubelle.
Il n’y a pas que l’Australie qui peut être origine de ce piratage.
Une USB est un mode basique pour piratage.
L’info que j’ai citée concernait une entreprise, sise à La Défense, qui a été piratée.
Bonjour,
Effectivement, @ModerR, vous citez des cas arrivés dans des entreprises en France, mais qui aurait intérêt à pirater le PC du quidam lambda par ce moyen onéreux pour lui pirater les photos de l’anniversaire du petit dernier?
Ca existait avec une disquette avec un fichier del . , au début, les PC ne demandaient pas de confirmation. Il n’y avait pas de récupération de données mais il fallait réinstaller l’OS avec une multitude de disquettes et tous les fichiers étaient perdus.
pour ceux qui seraient intéressés par la série dont a parlé Pierrot, la première saison est ici par épisodes ou en totalité dans un zip ( 2.7 Go ).
De quoi meubler plusieurs soirées
Patrick,
Jusqu’à vous lire j’étais un citoyen pour ainsi dire honnête et sans histoires. Maintenant me voilà hors-la-loi puisque je viens de télécharger les épisodes en question mauis aussi « Spitfire » que je ne connaissais pas. Un grand merci de m’avoir tenté
Une chose est de savoir tout (je pense que Google en sait beaucoup plus que Microsoft de ce point de vue), une autre est de pirater vos comptes !
Quant à dire que l’internet a été conçu pour ça il y a près de 50 ans, c’est assez osé vu les performances des machines et des réseaux de l’époque !
Même il y a 20 ans on n’imaginait pas le millième des possibilités actuelles.
50 ans cela fait un peu beaucoup il faut plutot considérer l’usage permit par l’ouverture au public (wanadoo, AOL…) environ de 1990 à 2016 ce qui fait plutot 35 ans. https://fr.wikipedia.org/wiki/Histoire_d%27Internet
Internet est posé sur le réseau éthernet.
Il faut etre très prudent. La clé USB de piratage permet de récupérer les données personnelles sur le pc ET de s’en servir. De plus la maitrise sur le pc permet de l’utiliser pour pirater.
Les logiciels de téléphones mobiles sont de vraies passoires alors il est prudent d’éviter de payer avec, quoi qu’en disent les entreprises.
Effectivement Google a une nette avance sur MS mais MS galope avec son nouveau patron pour le rattraper.
(il y a du boulot).
Heu … de 1990 à 2016 cela fait plutôt 26 ans, non ?
Mais Roger parlait de la conception d’internet, c’est pour ça que je parlais de 50 ans (Arpanet).
Et à l’époque il n’avait pas été conçu pour truander qui que ce soit
oui mais c’était pour l’armée et qui dit armée dit services de renseignements: ce n’est pas orienté comme
le piratage et ce ne sont pas des enfants de chœur non plus https://fr.wikipedia.org/wiki/Echelon
Un del . n’effaçait que les fichiers non protégés du répertoire en cours (ou ciblé dans le chemin indiqué derrière la commande) donc, cela n’allait pas bien loin.
Pour effacer le contenu d’un sous répertoire il fallait ajouter /S et cibler un répertoire et ajouter encore d’autres / pour les différents types de fichiers « protégés » ou « système » et encore un / pour éviter qu’il ne demande confirmation à chaque fichier.
Pour effacer tous les fichiers d’un disque dur il aurait fallu faire un batch avec plusieurs commandes DEL à la suite et cela implique de connaître d’avance l’arborescence du disque à effacer (tout en tenant compte que DEL ne peut supprimer les répertoires eux mêmes.)
Donc, cela ne peut être qu’une démarche très volontaire, ciblant un seul ordinateur et non pas une « attaque » comme ferait un virus sur une clé usb.
Il y avait d’autres commandes DOS plus radicales.
De plus, sur tous les pc sous DOS, depuis le début, même avec les vieux XT à disquettes (sans HD), nous avons toujours eu des utilitaires de récupération de fichiers. Pctools, Norton utilities et autres commandes DOS additionnelles de maintenance « undelete, unerase, etc… », ce n’était pas ce qui manquait.
Il suffisait, pour récupérer un fichier, effacé par mégarde, d’aller re-valider son nom dans la table d’allocation (fat), comme on le fait aujourd’hui d’ailleurs.