Escroquerie à la clé USB

Bonjour à tous,

Je viens de recevoir le message qui suit, j’ai vérifié que ce ne soit pas un canular en allant sur Hoaxkiller.fr, ce n’est pas signalé, alors voici :
Très sérieux : « Escroquerie à la clé USB…dans votre boite aux lettres »

Danger, Arnaque…

Une nouvelle escroquerie informatique vient de voir le jour par le biais de clés USB.
La méthode est simple, une clé USB est déposée dans votre boîte aux lettres et votre curiosité vous pousse à la brancher sur votre ordinateur pour voir son contenu.
A ce moment, cette clé installe un programme à votre insu donnant accès à distance à toutes vos informations confidentielles. Ainsi, l’individu qui a déposé la clé dans votre boîte aux lettres, se trouve avoir un accès total à votre PC !
Par conséquent, si vous trouvez dans votre boîte aux lettres une clé USB, ne tentez pas de découvrir son contenu, mais détruisez-la immédiatement.

Cette escroquerie a vu le jour en Australie et est arrivée en France depuis quelques jours.

Je transfère à toutes fins utiles.

Bonsoir,
Et la marmotte met le chocolat dans le papier alu. :laughing:
C’est arrivé 1 fois dans une bourgade australienne, et pour l’instant rien ne prouve que la pratique arrive un jour en France…
Voir l’article dans Ouest France http://www.ouest-france.fr/monde/australie/australie-des-cles-usb-verolees-dans-les-boites-aux-lettres-4508857

Bonsoir

Ce n’est pas arrivé qu’une fois ailleurs.
Cela c’est déjà produit en France et c’est presque un classique du genre:
lorsque des gens cherchent à s’introduire dans le système informatique d’une entreprise,
laisser trainer une clé USB adéquate dans le parking a de bonne chance de donner des résultats.

Donc lorsqu’on trouve une clé USB il est conseillé de la mettre directement à la poubelle.

ModeR

Ce qui serait intéressant à connaitre, c’est QUI est à l’origine de cette information ??

Il n’y a pas que l’Australie qui peut être origine de ce piratage.
Une USB est un mode basique pour piratage.
L’info que j’ai citée concernait une entreprise, sise à La Défense, qui a été piratée.

Ceux qui suivent l’excellente série Mr Robot tous les lundi soir sur France 2 reconnaitront l’origine de l’histoire ! :laughing:

Bonsoir à tous,

et pour ceux qui n’auraient pas suivi cette série en direct ou en replay, mon petit doigt me dit que la saison 1 sera bientôt disponible :smiley:

Bonjour,
Effectivement, @ModerR, vous citez des cas arrivés dans des entreprises en France, mais qui aurait intérêt à pirater le PC du quidam lambda par ce moyen onéreux pour lui pirater les photos de l’anniversaire du petit dernier?

Ca existait avec une disquette avec un fichier del . , au début, les PC ne demandaient pas de confirmation. Il n’y avait pas de récupération de données mais il fallait réinstaller l’OS avec une multitude de disquettes et tous les fichiers étaient perdus.

Avec Windows 10 pas besoin de clé USB. Microsoft sait TOUT et partout.
Croyez vous que l’Internet ai été conçu pour autre chose?

Bonjour à tous,

pour ceux qui seraient intéressés par la série dont a parlé Pierrot, la première saison est ici par épisodes ou en totalité dans un zip ( 2.7 Go ).
De quoi meubler plusieurs soirées :smiley:

Patrick

Patrick,
Jusqu’à vous lire j’étais un citoyen pour ainsi dire honnête et sans histoires. Maintenant me voilà hors-la-loi puisque je viens de télécharger les épisodes en question mauis aussi « Spitfire » que je ne connaissais pas. Un grand merci de m’avoir tenté :smiley:

Une chose est de savoir tout (je pense que Google en sait beaucoup plus que Microsoft de ce point de vue), une autre est de pirater vos comptes !
Quant à dire que l’internet a été conçu pour ça il y a près de 50 ans, c’est assez osé vu les performances des machines et des réseaux de l’époque !
Même il y a 20 ans on n’imaginait pas le millième des possibilités actuelles.

Bonjour

50 ans cela fait un peu beaucoup il faut plutot considérer l’usage permit par l’ouverture au public (wanadoo, AOL…) environ de 1990 à 2016 ce qui fait plutot 35 ans.
https://fr.wikipedia.org/wiki/Histoire_d%27Internet

Internet est posé sur le réseau éthernet.

Il faut etre très prudent. La clé USB de piratage permet de récupérer les données personnelles sur le pc ET de s’en servir. De plus la maitrise sur le pc permet de l’utiliser pour pirater.

Les logiciels de téléphones mobiles sont de vraies passoires alors il est prudent d’éviter de payer avec, quoi qu’en disent les entreprises.

Effectivement Google a une nette avance sur MS mais MS galope avec son nouveau patron pour le rattraper.
(il y a du boulot).

Bonne journée
FM

Heu … de 1990 à 2016 cela fait plutôt 26 ans, non ? :wink:

Mais Roger parlait de la conception d’internet, c’est pour ça que je parlais de 50 ans (Arpanet).
Et à l’époque il n’avait pas été conçu pour truander qui que ce soit :wink:

oui mais c’était pour l’armée et qui dit armée dit services de renseignements: ce n’est pas orienté comme
le piratage et ce ne sont pas des enfants de chœur non plus https://fr.wikipedia.org/wiki/Echelon

Crdlt
FM

Bonsoir,

Un del . n’effaçait que les fichiers non protégés du répertoire en cours (ou ciblé dans le chemin indiqué derrière la commande) donc, cela n’allait pas bien loin.
Pour effacer le contenu d’un sous répertoire il fallait ajouter /S et cibler un répertoire et ajouter encore d’autres / pour les différents types de fichiers « protégés » ou « système » et encore un / pour éviter qu’il ne demande confirmation à chaque fichier.

Pour effacer tous les fichiers d’un disque dur il aurait fallu faire un batch avec plusieurs commandes DEL à la suite et cela implique de connaître d’avance l’arborescence du disque à effacer (tout en tenant compte que DEL ne peut supprimer les répertoires eux mêmes.)
Donc, cela ne peut être qu’une démarche très volontaire, ciblant un seul ordinateur et non pas une « attaque » comme ferait un virus sur une clé usb.

Il y avait d’autres commandes DOS plus radicales. :wink:

De plus, sur tous les pc sous DOS, depuis le début, même avec les vieux XT à disquettes (sans HD), nous avons toujours eu des utilitaires de récupération de fichiers. Pctools, Norton utilities et autres commandes DOS additionnelles de maintenance « undelete, unerase, etc… », ce n’était pas ce qui manquait.

Il suffisait, pour récupérer un fichier, effacé par mégarde, d’aller re-valider son nom dans la table d’allocation (fat), comme on le fait aujourd’hui d’ailleurs.

Merci Patrick :wink:
Tu nous fais la saison deux ensuite ? :slight_smile:

La saison 3 sera bientôt diffusée… aux États-Unis ! :wink:

il y la série « halt and catch fire » à voir aussi…