Pour gérer vos consentements :
Categories: Cloud

En 2006, les attaques sur la voix sur IP vont s’intensifier

« Les cyberpirates concentrent de plus en plus leurs efforts sur les vulnérabilités des postes clients, jusqu’aux ordinateurs de poche et aux PDA communicants. » Pour Chrys Rouland, le responsable technique chez Internet Security Systems (ISS), « l’année 2006 verra s’amplifier les phénomènes observés en 2005 ».

Ainsi, aux terminaux informatiques fixes et mobiles viendra s’ajouter la voix sur IP, « nouveau champ d’investigation pour les cyberpirates », toujours selon le porte-parole d’ISS qui nous livre ses prédictions en matière de cyberinsécurité pour 2006.

Gare au SPIP

Jusqu’alors relativement épargnés, les services de voix sur IP (VoIP) ou de téléphonie sur IP (ToIP) risquent de pâtir des méthodes peu scrupuleuses des pirates numériques.

Le développement de la VoIP, que le cabinet Deloitte Research évalue à 50 % sur deux ans soit un taux « nettement supérieur à celui de l’adoption du courrier électronique dans les années 90 », risque d’en faire une cible de choix pour les spammeurs notamment. « En 2006, l’une des formes très probable d’exploitation malveillante se fera sous la forme de spam vocal (SPIP, SPam over IP) », estime ISS.

Du coup, les messages publicitaires indésirables risquent d’inonder les boîtes vocales en 2006 comme ils encombrent les messageries électroniques depuis la fin des années 90. Avec les risques de débordement de saturation des boîtes vocales et d’interruption de service.

Un phishing adapté à la VoIP

Mais il y a pire : le phishing. Les tentatives de détournement d’un site Web pour soutirer des informations confidentielles à l’utilisateur (comme des mots de passe) pourraient fort bien être adaptées à la téléphonie numérique.

« Les cyberpirates utiliseront des attaques de phishing via les réseaux de VoIP, en exploitant l’habitude des utilisateurs d’utiliser des serveurs vocaux pour acheter des biens ou des services », soutient la firme de sécurité.

Dangers sur les PDA

Autres victimes potentielles pour l’année qui débute : les PDA et autres ordinateurs de poche communicants. X-Force, le centre de recherches d’ISS composé d’une centaine d’experts en sécurité, a observé les premiers vers visant les plates-formes mobiles Windows CE et Symbian, lesquelles constituent, selon IDC, 60 % des PDA (communicants ou non).

Pour ISS, « les mesures prises pour protéger les données confidentielles des abonnés sont encore insuffisantes ». Ajoutons à cela la croissance rapide de ce marché (estimé à 1 milliard d’unités pour 2009) et l’arrivée de nouvelles technologies comme le WiMax mobile et l’on obtient le cocktail parfait pour attirer les cyberpirates de tout poil.

Ceux-là y verront « une cible rentable pour des cyberpirates souhaitant s’en prendre à des opérateurs de télécommunication, par exemple en rendant totalement inutilisables les terminaux mobiles de leurs abonnés ».

Selon ISS, les opérateurs n’ont toujours pas pris les mesures nécessaires pour protéger leurs clients des vulnérabilités des formats de fichiers les plus courants (JPG, PDF, DOC, XLS, etc.) et qui constituent autant de cibles privilégiées pour les pirates.

La menace permanente des PC zombies

Et pendant ce temps-là, les réseaux constitués d’ordinateurs infectés par les cyberpirates (les PC zombies) continueront à se vendre ou se louer, selon la prestation nécessaire (campagne de spam, attaque par dénie de service, vol d’informations, etc.).

Avec une préférence pour les PC d’entreprises ou d’organisations gouvernementales dont les tarifs se négocieraient « beaucoup plus chers » que ceux des ordinateurs des particuliers. Plusieurs millions de machines seraient concernées, selon ISS.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago