Arnaques et Piratages - Chargeurs

Un nouveau type d’attaque peut enflammer les appareils en charge

Ce sont les chercheurs de Xuanwu Lab, un laboratoire de Tencent, qui ont découvert cette attaque qui est nommée BadPower.

Pour ce faire, un attaquant doit modifier les micrologiciels des chargeurs rapides développés ces dernières années, pour leur demander de délivrer plus que le voltage requis pour le chargement de l’appareil.

Le laboratoire ne donne pas beaucoup de détails techniques sur la manière de procéder, mais indique qu’il est nécessaire d’avoir un accès physique aux chargeurs. Le code permettant de modifier le micrologiciel peut être lancé d’un ordiphone ou d’un ordinateur.

Quelques secondes de connexion suffisent pour que l’attaque se déclenche sans intervention extérieure. Le test a été mené sur 35 chargeurs, soit 15% du marché, et l’attaque a fonctionné sur dix-huit d’entre eux.


Après avoir lu cette information, Denis JACOPINI, notre Expert Informatique a souhaité la partager avec vous. Nous espérons qu’elle complètera vos connaissances sur les sujets relatifs à la cybercriminalité.

Si vous souhaitez vous sensibiliser aux arnaques et aux piratages, optez pour l’ouvrage CYBERARNAQUES disponible sur Amazon, la FNAC...

Nous pouvons intervenir en centre de formation, en entreprise, pour des associations. Nous pouvons aussi animer des séminaires dans la France entière et à l’étranger. Vous trouverez sur le site de notre organisme de formation les sujets que nous pouvons traiter.


Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.

Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils

ESET CONTRÔLE PARENTAL
pour Android

Protections de vos enfants

  • Contrôle des applications
  • Limitation de temps sur les divertissements et jeux
  • Budget temps accordé sur les divertissements et jeux
  • Rapports basiques sur l’utilisation du web
  • Blocage instantané

Et en plus en version Premium

  • Fonctions de filtrage Web
  • Recherche sécurisée
  • Localisation de l’enfant
  • Géorepérage
  • Rapports d’activité complets détaillés

Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.

Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.

AUDITEUR :
Etats des lieux RGPD & CYBER
Analyse de risques, PIA, DPIA
FORMATEUR :
Sensibilisation / Formation des Dirigeants ;
Formation des informaticiens ;
Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
Mises en conformité RGPD ;
Expertises numériques (matérielles, logicielles et Internet) ;
Recherche de preuves / Forensic ;
Investigation numérique pénale ;
Mise en place de PSSI ;
Expertises de systèmes de Votes électroniques ;
Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
Expertises pénales, administratives et civiles ;
Expertises privées (collecte et rapport d’Expertise avant procès).

Denis JACOPINI - Expert informatique en Cybercriminalité et en Protection des Données

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.