le Services secrets américains conseille à l’industrie hôtelière d’inspecter les ordinateurs mis à la disposition des clients dans les centres d’affaires des hôtels, avertissant que des escrocs ont compromis les PC des centres d’affaires des hôtels avec des logiciels malveillants d’enregistrement de frappe dans le but de voler les données personnelles et financières des clients.

Un avis du DHS/Secret Service daté du 10 juillet 2014.
Dans un avis non public distribué aux entreprises de l’industrie hôtelière le 10 juillet, les services secrets et le Centre national d’intégration de la cybersécurité et des communications du Département de la sécurité intérieure (NCCIC) a averti qu’un groupe de travail au Texas a récemment arrêté des suspects qui ont compromis des ordinateurs dans plusieurs grands centres d’affaires hôteliers dans les régions de Dallas/Fort Worth.
« Dans certains cas, les suspects ont utilisé des cartes de crédit volées pour s’inscrire en tant que clients des hôtels ; les acteurs accéderaient ensuite aux ordinateurs accessibles au public dans le centre d’affaires de l’hôtel, se connecteraient à leurs comptes Gmail et exécuteraient un logiciel malveillant d’enregistrement de clés », indique l’avis.
« Le malware keylogger a capturé les touches frappées par d’autres clients de l’hôtel qui utilisaient les ordinateurs du centre d’affaires, envoyant ensuite les informations par e-mail aux comptes de messagerie des acteurs malveillants », poursuit l’avertissement. « Les suspects ont pu obtenir de grandes quantités d’informations, notamment des informations d’identification personnelle (PII) sur d’autres clients, se connecter à des comptes bancaires, de retraite et de messagerie Web personnels, ainsi que d’autres données sensibles transitant par les ordinateurs du centre d’affaires. »
L’avis énumère plusieurs recommandations de base pour les hôtels afin d’aider à sécuriser les ordinateurs publics, telles que la limitation des comptes invités aux comptes non administrateurs qui n’ont pas la capacité d’installer ou de désinstaller des programmes. C’est une bonne recommandation polyvalente, mais elle ne déjouera pas les enregistreurs de frappe et les logiciels malveillants d’aujourd’hui, dont la plupart s’installeront avec plaisir sur un compte d’utilisateur normal aussi facilement que sur un compte administratif.
Bien qu’il existe une gamme de solutions conçues pour nettoyer un ordinateur de toute modification du système après la fin de la session de chaque utilisateur (Régime permanent, Table rase, et. al), la plupart de ces approches de sécurité peuvent être vaincues si les utilisateurs sont également autorisés à insérer des CD ou des clés USB (et peu de centres d’affaires hôteliers seraient très demandés sans ces fonctionnalités sur leurs PC).
Les attaquants ayant un accès physique à un système et la capacité de redémarrer l’ordinateur peuvent utiliser des CD ou des clés USB pour démarrer la machine directement dans un système d’exploitation autonome comme Linux qui a la capacité d’ajouter, de supprimer ou de modifier des fichiers sur le disque dur sous-jacent (Windows). Alors que certains ordinateurs peuvent avoir des Paramètres « BIOS » qui permettent aux administrateurs d’empêcher les utilisateurs de démarrer un autre système d’exploitation à partir d’une clé USB ou d’un CD, tous les ordinateurs ne prennent pas en charge cette option.
La vérité est que si un attaquant qualifié a un accès physique à un système, la sécurité de cet ordinateur est plus ou moins terminée. Mais ne me croyez pas sur parole. Cette maxime fait partie des «10 lois immuables de la sécurité” tel que présenté par nul autre que Microsoftest propre Tech Net blog, qui répertorie la loi n ° 3 comme suit: « Si un méchant a un accès physique illimité à votre ordinateur, ce n’est plus votre ordinateur. »
Le prochain centre d’affaires de l’hôtel que vous visiterez peut être complètement verrouillé et sécurisé, ou il peut être grand ouvert et totalement envahi par des logiciels malveillants. Le problème est qu’il n’y a pas de moyen facile pour le client moyen de savoir avec certitude. C’est pourquoi je conseille régulièrement aux gens de ne pas utiliser les ordinateurs publics pour autre chose que la navigation sur le Web. Si vous êtes en déplacement et que vous avez besoin d’imprimer quelque chose à partir de votre compte de messagerie, créez une adresse e-mail gratuite et jetable sur yopmail.com ou 10minutemail.com et utilisez votre appareil mobile pour transférer l’e-mail ou le fichier vers cette adresse jetable, puis accédez à l’adresse jetable à partir de l’ordinateur public.