
D’après la société de cybersécurité Securi, Brenz a été repéré la première fois comme diffuseur de logiciels malveillants en 2009 avant de disparaitre un moment puis de réapparaitre en 2011. Le lien compromis caché dans l'iFrame devait servir à la diffusion de logiciels malveillants hébergés sur le site web, affirme le chercheur. L’affirmation selon laquelle Brenz.pl serait une source de logiciel malveillant a également été confirmée par VirusTotal, un service d’analyse antivirus en ligne. Olsen ajoute que si le lien embarqué dans l’équipement avait été exploité, ça aurait pu servir à un individu mal intentionné à surveiller sa cible de manière illégale ou encore à lui voler des données.
Un problème similaire avait récemment été révélé dans un billet de blog concernant la caméra IP SC10IP utilisée dans des produits commerciaux qui était aussi liée au site Brenz.pl. Une raison suffisante pour le chercheur d’alerter et de sensibiliser les utilisateurs sur le danger potentiel que peuvent représenter certains équipements qui peuvent ne pas être soupçonnés par la majorité des gens comme dangereux. Olsen pense que tout équipement qui doit être installé dans la maison, plus particulièrement un équipement pouvant être relié à Internet, doit faire l’objet d’une vérification minutieuse avant de le mettre en marche. D’après lui, c’est la seule façon d’assurer la confidentialité et la sécurité des données et des personnes. Malheureusement, constate le chercheur, la plupart des gens n’ont pas très souvent recours à un contrôle de leurs équipements avant de les installer. Une autre façon de se protéger et de protéger ses données, même après installation du périphérique, serait d’y installer un système d’alerte qui préviendrait l’utilisateur dès lors qu’une menace est détectée.
Source : Blog d'Olsen
Et vous ?



Voir aussi
