
D’après The Guardian, plus de 30 personnes appartenant à 15 familles différentes affirment que leurs appareils ont été piratés et utilisés pour les harceler. Un utilisateur affirme qu’on lui a demandé à travers sa caméra, alors qu’il regardait la télévision un soir : « Qu’est-ce que tu regardes ? ». Un autre a témoigné que ses enfants ont été interpellés à travers l’appareil qui a commenté leur partie de basketball, avant de les encourager à se rapprocher de la caméra. Menaces de mort, insultes raciales, chantage… Les victimes poursuivent aujourd’hui la société Ring en justice pour atteinte à la vie privée.
« Les cyberattaquants sont aujourd’hui organisés comme de véritables PME »
En outre, l’action auprès du tribunal mentionne des recherches de l’Electronic Frontier Foundation selon lesquelles Ring violerait la vie privée des utilisateurs via un certain nombre de trackers tiers sur son application.
Nouveaux scénarios de piratage
La filiale d’Amazon fait également face à des critiques croissantes pour son partenariat de surveillance avec les forces de l’ordre. Grâce à ce système, les utilisateurs peuvent envoyer des séquences et des photos à la police. Ce partenariat a notamment été utilisé pas plus tard qu’au mois de décembre, rapporte Numerama, par deux jeunes hackers pour envoyer des faux appels d’urgence à la police.
Ils publiaient ensuite sur les réseaux sociaux les vidéos des interventions, enregistrées depuis les caméras intelligentes. Pour être certains que la police arrive ouvertement armée, les deux individus simulaient des drames familiaux en train de se produire : parents prêts à s’entretuer, prise d’otage… Une fois sur place, les policiers se faisaient rire au nez à travers l’interphone. L’accès aux sonnettes connectées se serait fait via les comptes Yahoo des victimes.
Ainsi, la multiplication des objets connectés accroît les scénarios de piratage. La vigilance est donc de mise et les précautions classiques plus que jamais d’actualité, comme créer des mots de passe complexes à l’aide de générateurs ou utiliser la double authentification.