courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Des hackers peuvent voler vos mots de passe en vous écoutant taper.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Des hackers peuvent voler vos mots de passe en vous écoutant taper.
Sécurité

Des hackers peuvent voler vos mots de passe en vous écoutant taper.

Cours Technologie
Last updated: janvier 16, 2025 3:20 am
Cours Technologie
Share
Des hackers peuvent voler vos mots de passe en vous écoutant taper.
SHARE
Contents
Comment fonctionne cette (hypothétique) attaque acoustique ?Comment se protéger contre les (encore une fois, hypothétiques) attaques acoustiquesLes gestionnaires de mots de passe sont vos amis

Alors vous pensez avoir bien maîtrisé la sécurité numérique. Vous ne réutilisez pas les mots de passe ; vous ne cliquez pas sur des liens suspects ; vous utilisez peut-être même des adresses e-mail temporaires. Vous êtes invincible. Sauf que, oops, quoi ? Vous vous êtes quand même fait pirater ? Attendez, vous n’avez pas été en train de taper dernièrement, n’est-ce pas ? Erreur de débutant.

Comme le rapporte Bleeping Computer, des chercheurs ont réussi à entraîner un modèle d’IA pour identifier des frappes spécifiques sur des claviers en utilisant le microphone intégré d’un ordinateur ou d’un smartphone piraté. Le pire ? Le modèle que ces chercheurs ont créé peut deviner quelle touche a été pressée avec une précision de 95%. Ne vous inquiétez pas, cependant : lorsqu’ils ont utilisé Zoom pour entraîner le modèle, la précision est tombée à 93%. Nous sommes sauvés.

En toute honnêteté, il n’est pas difficile de comprendre pourquoi les « attaques acoustiques » sont de mauvaises nouvelles : un modèle d’IA comme celui-ci pourrait être déployé pour espionner les habitudes de frappe des gens et capter tout, depuis des informations sensibles jusqu’à des mots de passe. Imaginez ouvrir Slack, taper un message privilégié à votre patron, puis lancer le site Web de votre banque et taper votre nom d’utilisateur et votre mot de passe pour vérifier votre compte. Ce système d’IA pourrait capturer jusqu’à 95 % de cela, ce qui, à long terme, signifie qu’il agrège la grande majorité de ce que vous tapez.

Comment fonctionne cette (hypothétique) attaque acoustique ?

Pour commencer, un attaquant enregistrerait le son de votre frappe sur votre clavier, captant l’audio à travers votre ordinateur ou un autre appareil micro, comme votre smartphone. Une autre méthode consiste à cibler un membre d’un appel Zoom et à analyser les sons de sa frappe par rapport au message correspondant qui apparaît dans le chat.

Et comment les chercheurs ont-ils entraîné leur modèle à identifier ces sons spécifiques de clavier ? Eh bien, ils ont utilisé des ordinateurs de l’entreprise la plus susceptible de se vanter de sa confidentialité et sécurité : Apple. Les chercheurs ont appuyé sur 36 touches individuelles sur de nouveaux MacBook Pros un total de 25 fois chacune, puis ont traité les enregistrements à l’aide d’un logiciel pour identifier de minuscules différences entre chaque touche. Cela a nécessité quelques essais et erreurs pour obtenir le résultat final, mais après suffisamment de tests, les chercheurs ont pu identifier les frappes avec une précision de 95 % lors de l’enregistrement depuis un iPhone à proximité, et de 93 % en utilisant la méthode Zoom.

Comment se protéger contre les (encore une fois, hypothétiques) attaques acoustiques

La bonne nouvelle est que ce modèle d’IA particulier a été créé uniquement à des fins de recherche, donc vous n’avez pas à vous inquiéter de tomber dessus dans la nature. Cela dit, si les chercheurs ont pu le comprendre, les attaquants ne devraient pas être loin derrière.

Sachant cela, vous pouvez vous protéger en étant conscient du processus : cette attaque ne fonctionne que si un microphone enregistre vos frappes, ce qui signifie que votre ordinateur ou votre téléphone doivent avoir été piratés au préalable, ou que vous devez être sur un appel Zoom avec un attaquant. En tenant compte de cela, surveillez les autorisations de microphone de votre appareil et désactivez l’accès à toute application qui ne semble pas en avoir besoin. Si vous voyez que votre microphone est actif alors qu’il ne devrait pas l’être, c’est un signal d’alarme également.

Vous devriez également vous mettre en sourdine chaque fois que vous ne parlez pas activement lors d’un appel Zoom : c’est de toute façon une bonne pratique, mais c’est particulièrement utile s’il y a un attaquant dans l’appel. Si vous êtes en sourdine en tapant vos messages dans le chat, ils ne pourront pas l’utiliser contre vous.

Pour éviter d’être piraté en premier lieu, assurez-vous de suivre les conseils de sécurité habituels : ne cliquez pas sur des liens étranges, neouvrez pas de messages d’expéditeurs inconnus, et ne téléchargez ni n’ouvrez de fichiers dont vous n’êtes pas sûr.

Les gestionnaires de mots de passe sont vos amis

Cela dit, supposons que vous soyez piraté sans le savoir, et que votre téléphone écoute vos frappes. Il est judicieux de s’appuyer sur des gestionnaires de mots de passe chaque fois que cela est possible, en particulier ceux qui utilisent le remplissage automatique : si vous pouvez vous connecter à vos comptes avec un scan de visage ou un scan d’empreinte digitale, il n’y aura aucun mot de passe tapé dont il faut s’inquiéter. Vous pourriez également faire fonctionner un bruit blanc à proximité de vos appareils, de sorte que tout enregistrement sonore serait inutile.

You Might Also Like

Ce malware Android peut prendre le contrôle d’applications légitimes

Vulnérabilité de jour zéro sur les Google Pixel

BEZOMIZ Outdoor WiFi Surveillance Camera Kit, 3K 8CH NVR and 4pcs HD Video Surveillance with Two-Way Audio, Motion and Face Detection, Night Vision, E-Mail Alert, 24/7, IP66(4PCS)

Supprimez ces nouvelles applications malveillantes récemment découvertes de votre appareil Android

Le malware sur Mac peut prendre des captures d’écran de votre ordinateur.

TAGGED:confidentialitéconseils de sécuritécybersécuritéécoute de frappefraudes numériqueshackersinformations personnelleskeyloggingmenaces en lignemots de passeprotection des donnéessécurité en lignesécurité informatiquetechnologies malveillantesvulnérabilités

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Comment annuler et prévenir les mises à jour de Windows Comment annuler et prévenir les mises à jour de Windows
Next Article Comment désactiver le suivi de localisation pour votre compte Google Comment désactiver le suivi de localisation pour votre compte Google
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

macbook pro
2021 Apple MacBook Pro Avec Une Puce Apple M1 Max (14-POUCE, 32 Go de RAM, 1 To SSD Stockage) (Qwertz Allemagne) Argente (Reconditionné)
amazon
YoLuKe 5MP Upgrade PTZ WiFi IP Camera Dome Surveillance Cameras 5X Optical Zoom Auto Tracking,PTZ 355°/90° Smart Home Security Camera,IP66 SD Card,Audio
YoLuKe 5MP Upgrade PTZ WiFi IP Camera Dome Surveillance Cameras 5X Optical Zoom Auto Tracking,PTZ 355°/90° Smart Home Security Camera,IP66 SD Card,Audio
Sécurité
macbook pro
2021 Apple MacBook Pro avec puce max Apple M1 (14 pouces, 32 Go de RAM, stockage SSD 1 To) (Qwerty espagnol) Gray (rénové)
amazon
Wireless CCTV System with 4 Inch 7 Inch LCD Monitor, 1pc Outdoor/Indoor Infrared Surveillance Cameras, 8G TF Card, Motion Detection, Night Vision(220V)
Wireless CCTV System with 4 Inch 7 Inch LCD Monitor, 1pc Outdoor/Indoor Infrared Surveillance Cameras, 8G TF Card, Motion Detection, Night Vision(220V)
Sécurité

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?