Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un service de distribution de pourriels via des imprimantes connectées fait surface
Après la campagne de promotion de la chaîne YouTube de PewDiePie

Le , par Patrick Ruiz

143PARTAGES

14  0 
Alors que la semaine dernière tirait sa révérence, un hacker a piraté 50 000 imprimantes connectées pour diffuser des messages d’incitation à s’abonner à la chaîne YouTube PewDiePie. Au courant du week-end, un nouveau service a fait surface et propose le même type de fonctionnalité, ce, à qui est intéressé.

Connu sous le nom printeradvertising.com, le service permet d’envoyer des messages à la demande sur des imprimantes. « Nous avons la capacité d’atteindre n’importe quelle imprimante au monde ! », écrivent les têtes derrière le service. Vous l’aurez compris, la promotion du site web s’est faite par le biais de pourriels envoyés à des imprimantes connectées. C’est un expert de la firme de sécurité GreyNoise qui a découvert la campagne et en a publié le message.


Dans le principe, il a simplement suffit à TheHackerGiraffe (le pirate derrière la campagne de promotion de PewDiePie) d’effectuer une recherche sur le moteur Shodan pour découvrir un port réseau ouvert sur des imprimantes. Il a ensuite fait usage de l’outil Printer Exploitation Toolkit (PRET) pour lancer une impression en masse à l’aide d’un script automatisé. Forbes rapporte que les têtes derrière printeradvertising.com n’ont pas fait usage de shodan.io pour la recherche des ports vulnérables. Des sources alternatives suggèrent que le service de distribution de pourriels s’appuie sur un démon d’impression développé par l’équipe printeradvertising.com.

C’est surtout les chiffres associés à ces deux campagnes qui donnent le tournis. Grâce à sa technique, TheHackerGiraffe a pu atteindre 50 000 imprimantes, mais souligne que le moteur shodan a révélé la présence de 800 000 unités d’impression vulnérables. D’après ce que rapporte Forbes, l’équipe printeradverting.com a pu atteindre un nombre encore plus important de dispositifs – la totalité des imprimante connectée à Internet. Dans un tweet, cette dernière explique que la manœuvre était destinée à voir si des personnes pourraient être intéressées.


Dans les deux cas mentionnés, les techniques utilisées ont servi à faire de la promotion, mais il faut dire que des acteurs malveillants peuvent faire usage de stratagèmes similaires pour atteindre des buts plus sinistres : vente de drogue, diffusion de contenu pornographique ou raciste, etc. En 2016, Andrew Auernheimer s’est appuyé sur une technique similaire à celle de TheHackerGiraffe pour balancer des messages d’antisémitisme.

Sources : Twitter, Forbes

Et vous ?

Qu’en pensez-vous ?

Un tel service peut-il parvenir à se constituer une base de clients ?

Voir aussi :

Marriott, un groupe hôtelier US a révélé une violation massive de données affectant jusqu'à 500 millions de ses clients depuis 2014
DriveSavers déclare pouvoir accéder aux données de n'importe quel appareil verrouillé y compris les iPhone, arnaque, bluff ou expertise avérée ?
La moitié des sites de phishing sont en HTTPS alors que pour les internautes, le HTTPS indique qu'il s'agit d'un site légitime

Une erreur dans cette actualité ? Signalez-le nous !