Ad image

ZATAZ » Des pirates Wi-Fi condamnés après des attaques dans des aéroports

Service Com'
Lu il y a 9 minutes


Contents
En Australie, Michael Clapsis a écopé de 7 ans et 4 mois de prison après des attaques “jumeau malveillant” menées dans des aéroports et à bord de vols. Le dossier mêle interception d’identifiants et collecte d’images intimes.Le « jumeau malveillant » comme arme d’attaque mobileDe l’interception d’identifiants au pillage de comptes privésNous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.A PARTIR DE 0,06€ PAR JOURLes médias australiens identifient l’accusé comme Michael Clapsis, 44 ans. Le dossier d’enquête décrit une séquence précise. Une investigation est ouverte en avril 2024 après le signalement, par une compagnie aérienne, d’un Wi-Fi suspect sur un vol intérieur. En mai 2024, Clapsis est arrêté et inculpé, à la suite notamment d’un second mandat de perquisition délivré le 8 mai 2024. À l’aéroport de Perth, les enquêteurs trouvent dans ses bagages un terminal d’accès sans fil portable, un ordinateur portable et un téléphone. La police perquisitionne aussi son domicile à Palmyra. L’analyse des appareils saisis mettrait au jour des dizaines d’identifiants personnels et des pages Wi-Fi frauduleuses. Les lieux cités étendent la portée opérationnelle : aéroports de Perth, Melbourne et Adélaïde, vols intérieurs, et sites liés à d’anciens emplois. Sur le plan judiciaire, il était poursuivi pour trois chefs d’atteinte non autorisée aux communications électroniques et trois chefs de possession ou contrôle de données en vue de commettre une infraction grave. S’ajoutent des accusations d’accès non autorisé à des données confidentielles, de modification de données, d’obtention frauduleuse d’informations financières personnelles et de possession de données d’identité. Le texte rappelle qu’il risquait jusqu’à 23 ans de prison. ABC rapporte que le juge Darren Renton a décrit des infractions “systémiques” sur plusieurs années. La condamnation annoncée est de 7 ans et 4 mois. Sniffer n’est pas jouer

En Australie, Michael Clapsis a écopé de 7 ans et 4 mois de prison après des attaques “jumeau malveillant” menées dans des aéroports et à bord de vols. Le dossier mêle interception d’identifiants et collecte d’images intimes.

Michael Clapsis, Australien de 44 ans originaire de Perth, a été condamné à 7 ans et 4 mois de prison pour des attaques Wi-Fi menées dans des aéroports et sur des vols intérieurs. Selon la police fédérale australienne (AFP), il créait des points d’accès « jumeaux maléfiques », dont un faux réseau Wi-Fi Qantas, afin d’inciter des passagers à saisir leurs identifiants sur des pages frauduleuses. L’enquête évoque aussi le vol, sur plusieurs années, de contenus privés de femmes, plus de 700 photos et vidéos concernant 17 victimes, dont une mineure de 17 ans.

Le « jumeau malveillant » comme arme d’attaque mobile

L’affaire repose sur une technique simple à expliquer et redoutable en mobilité : l’attaque Wi-Fi dite Evil Twin « jumeau malveillant ». L’attaquant déploie un point d’accès frauduleux qui imite un réseau légitime, puis pousse la victime à s’y connecter. Une fois l’utilisateur accroché, la collecte passe par des pages web contrefaites qui réclament des identifiants, emails, réseaux sociaux, parfois des données financières. La police fédérale australienne indique que Clapsis utilisait un Wi-Fi Pineapple, un équipement conçu pour ce type de scénarios, afin de capter des identifiants et de manipuler le parcours de connexion.

Le choix des lieux n’est pas neutre. Aéroports et cabines d’avion concentrent des voyageurs pressés, des connexions opportunistes et une forte confiance dans les services « officiels ». Le dossier cite un faux Wi-Fi Qantas et des pages de connexion truquées. Le juge, cité par ABC News, a alerté sur l’impact potentiel sur la réputation de la compagnie aérienne, un point central dans l’économie de la confiance : un réseau “qui ressemble au bon” suffit à créer un doute durable, même si l’opérateur n’est pas à l’origine de l’incident.

De l’interception d’identifiants au pillage de comptes privés

L’enquête ne se limite pas au Wi-Fi. Elle décrit un volet de longue durée : le vol d’images privées de femmes depuis leurs comptes en ligne personnels. Les enquêteurs évoquent un schéma étalé sur des années, avec des tentatives d’accès aux adresses ou comptes en ligne de sept victimes dès 2015. Sur six ans, plus de 700 photos et vidéos auraient été dérobées à 17 victimes, dont une jeune fille de 17 ans. Une partie importante des fichiers contiendrait de la nudité et des contenus intimes ou à caractère sexuel.

Cette articulation est typique d’une cybercriminalité « à rendement » : obtenir des identifiants en situation, puis réutiliser ces accès pour fouiller des comptes, aspirer des contenus et conserver les données. Le texte mentionne aussi des gestes de dissimulation. Clapsis aurait tenté d’effacer à distance le contenu de son téléphone et de supprimer 1 752 fichiers de son ordinateur portable, dont beaucoup liés à des images intimes. Dans la logique enquête, ces tentatives traduisent une conscience du risque et un effort de destruction de preuves.

Le dossier ajoute un autre terrain d’intrusion : un accès non autorisé à l’ordinateur portable de son employeur, afin d’assister à des réunions confidentielles entre l’entreprise et les forces armées philippines, selon l’AFP, au sujet de l’enquête. Cet élément place l’affaire à la frontière cyber et renseignement au sens large : la même capacité technique sert autant à voler des identifiants de voyageurs qu’à chercher des informations sensibles dans un contexte institutionnel.

 

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Sniffer n’est pas jouer

D’après un article paru aujourd’hui dans China Civil Aviation News, des étudiants étrangers ont tenté de pirater le serveur Wi-Fi de bord d’une compagnie aérienne afin d’accéder gratuitement à Internet. La police de l’aéroport de Shanghai a récemment infligé des sanctions administratives aux auteurs de ces actes.

Le 29 octobre, une société de services informatiques chargée d’exploiter et de maintenir le réseau d’une compagnie aérienne a détecté, via la supervision, qu’un passager d’un vol Melbourne-Shanghai Pudong lançait des scans de vulnérabilités et tentait de pénétrer le serveur du Wi-Fi embarqué. L’activité a été rapidement identifiée puis neutralisée, sans dommage, avant d’être signalée aux forces de l’ordre une fois les éléments techniques collectés.

L’analyse des journaux a conduit à l’identification du passager, nommé Ai, ensuite convoqué par la police de l’aéroport de Shanghai pour audition. Ai, présenté comme étudiant étranger, a reconnu avoir entendu durant le vol qu’un accès Wi-Fi était possible. Il dit avoir utilisé un logiciel pour observer le réseau, chercher des failles et collecter des adresses IP afin de contourner les limitations et obtenir une connexion gratuite, sur une durée prolongée.

Selon les autorités, cette intrusion a enfreint la loi. Elle aurait pu pousser l’opérateur à couper son serveur, interrompant le service Wi-Fi sur l’ensemble des vols. En cas de réussite, elle aurait aussi pu déboucher sur une fuite d’informations liées aux passagers. Au titre de la loi sur les sanctions administratives en matière de sécurité publique, la police de l’aéroport de Shanghai indique avoir enquêté et sanctionné Ai conformément aux textes.

 

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.



Source link

Share This Article
Laisser un commentaire