Pour gérer vos consentements :
Categories: Sécurité

Usurpation d’identité : le P2P un outil de choix pour hackers

Un argument supplémentaire pour les anti-P2P, mais une mauvaise nouvelle pour la sécurité des utilisateurs de ces réseaux controversés.

L’agence IDG vient d’annoncer qu’un internaute de Seattle a utilisé des réseaux de P2P (Peer to Peer) dans le but de récupérer des données ‘utilisateur’ exploitables par la suite sur des sites d’e-commerce par exemple…

Et le moins que l’on puisse dire, c’est que la pêche a été vraiment excellente pour notre « bidouilleur de P2P », nommé Gregory Thomas Kopiloff.

D’après les informations qui circulent sur la Toile, il aurait tout de même dérobé près de 73.000 dollars de marchandises en usurpant l’identité de 83 individus.

Selon une cour de Washington, ce fraudeur a principalement utilisé les logiciels LimeWire et Soulseek pour dérober des informations confidentielles, (notamment des numéros de compte.)

Cette activité illégale qui a commencé au mois de mars 2005 s’est achevée en août 2007 par l’arrestation de Kopiloff. Cette nouvelle arrestation montre que les pirates utilisent de plus en plus souvent les informations qu’ils dénichent très facilement sur les réseaux de P2P et les réseaux sociaux comme MySpace ou SkyBlog en France.

Il faut dire que les internautes américains comme français n’hésitent absolument pas à fournir des informations personnelles sur ces URL, principalement des adresses complètes, des noms de famille, etc.

Autant de données intéressantes pour des pirates de mieux en mieux organisés. Sur les réseaux P2P, l’accident est vite arrivé, il suffit d’une erreur de manipulation d’un débutant pour que l’intégralité de son PC se retrouve en libre partage sur le réseau, à la merci du premier pirate de passage…

Et il n’y a pas que des données individuelles sur ces réseaux, ainsi au mois de juillet 2007, la Chambre des représentants américaine a écouté le témoignage de l’ancien Général Wesley Clark à la suite de la découverte de la publication d’informations militaires de la plus haute importance sur des réseaux P2P.

Des données sur de nouvelles armes, notamment celles utilisant les radio-fréquences seraient en circulation sur certains de ces réseaux.

Pour conclure, signalons que dans l’Hexagone, de nombreux experts en sécurité informatique dénoncent depuis longtemps la dangerosité de ces réseaux qui sont très utilisés par les terroristes, car ils offrent discrétion, rapidité et fiabilité…

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

5 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

7 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago