Archives pour la catégorie Twitter

Twitter est le deuxième réseau social le plus connu et le plus utilisé. Il est piraté tout le temps. Les hackers utilisent des astuces complexes pour hacker ce réseau social.

Twitter livre les numéros de téléphones de ses utilisateurs à des annonceurs

Nous avons toujours cru et bien sûr nous continuons de croire que le système de double authentification est plus sûr pour la sécurité de nos données et aussi pour la protection de nos comptes en ligne.

Après ce qui s’est passé on se rend compte que l’authentification à deux facteurs n’est pas une si  bonne chose qu’on le croyait. En effet, il mettra en péril notre vie privée et notre capacité à choisir librement sur Internet.

Cet article va aussi vous intéresser : Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Récemment il a été communiqué par TechRadar précisément ce 9 octobre 2019 que le réseau social Twitter avait autorisé l’accès aux annonceurs d’utiliser des numéros de téléphones de ses utilisateurs. En plus de numéro de téléphone, il se pourrait que le réseau social avait aussi permis à ces même annonceurs de pouvoir récupérer les adresses mails enregistrées.

Comme pour s’excuser ou encore pour se défendre, Twitter affirmait que cela était dû à une faille de sécurité « récemment découvert », qui concernait sa méthode pour protéger les données personnelles des utilisateurs ayant activé la double authentification. Comme on le sait, ce dernier procédé permet de doubler sa sécurité d’accès par envoie de code à l’adresse  par l’utilisateur. Ce second code vient après l’usage du premier code d’accès. Ce qui rend bien sûr difficile le piratage de compte à partir d’un terminal étranger.

On sait que cette fonction existe depuis 2017 sur Twitter, et apparemment toutes les personnes ayant renseigné leur numéro de téléphone pour profiter de cette protection seront touchés par cette probable faille de sécurité. Et on sait que le réseau social aussi se sert souvent de ce procédé d’identification pour s’assurer que le compte n’est pas géré par un robot. En clair c’était une méthode qui profite aux deux camps. Jusqu’à maintenant bien sûr. Car malheureusement, « Ces données ont pu être utilisées par inadvertance à des fins publicitaires », avait finalement reconnu le réseau social dans un communiqué. Apparemment, cette faille avait servi à la création de plusieurs programmes de ciblage publicitaire des partenaires de Twitter et aussi à la mise en place de nouvelles audiences ciblées.

Faille de sécurité ou action délibérée ?

Pour pas mal d’observateurs, le réseau social aurait des volontairement procuré à ses annonceurs une liste pour ne pas dire des listes contenant des données marketing  essentiellement de numéro de téléphone et l’adresse mail. «  Nous sommes vraiment désolés que ça se soit passé, et nous prenons des mesures pour s’assurer de ne pas reproduire une telle erreur (…) Nous précisons ne pas savoir combien de personnes sont touchées exactement (…) Dans un effort de transparence, nous voulons que tout le monde soit au courant ».

Twitter a voulu malgré tout confirmer qu’aucune donnée personnelle de ses utilisateurs n’a été partagé à des tiers. Que tout usage qui ont été fait avec les informations personnelles qui ont fuité, n’ont servi qu’a des activités organisées sur sa plate-forme.

Cependant cela relève d’une véritable violation de la vie privée des utilisateurs. Ce genre d’égarement n’est pas un fait tout isolé. Cela devient pratiquement une habitude chez les géants du numérique. On se demande bien à quelle sanction sera condamné Twitter car de telle légèreté ne devrait pas rester impunie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Le 30 août 2019, c’est à dire seulement une semaine de cela, Jack Dorsey le patron d’une des plus grandes plateformes numériques au monde a été la victime une cyberattaque. Ses abonnés qui se comptent à environ 4 millions ont eu la désagréable surprise de voir sur le mur du PDG des posts à caractère raciste et déplaisant.

Cet article peut aussi vous intéresser : Comment pirater un compte Twitter ?

le piratage a été d’un court instant, il n’en demeure pas moins qu’il a été assez extraordinaire. ces 15 minutes ont suffisamment permis au coupable de foutre un peu le bordel dans la sphère du boss de Twitter. Jack Dorsey de son côté a eu le réflexe de réagir très rapidement. Il a aussitôt repris le contrôle de son compte. Il commencé à traquer le coupable ou les coupables.

Cependant ce petit piratage est une paille dans l’œil du boss de Twitter. En effet il fait partie des personnes considérées comme étant les plus minutieux en matière de pratiques de cybersécurité. Sans Oublier qu’il est encadré par une équipe assez spécialisée.

Qu’est-ce qui n’a pas marché ou qu’est-ce qui s’est réellement passé ?

La révélation nous a été faite juste un peu plus tard. La technique utilisée par les coupables est appelée la « SIM Swapping ». C’est la technique qui a réussi à arriver à bout de tout l’arsenal de sécurité Jack Dorsey. Mais qu’est-ce que c’est exactement la « SIM swapping » ?

C’est une technique assez simple qui ne nécessite pas forcément de compétences techniques. Et c’est une technique vicieuse notons-le. Elle consiste à s’emparer du numéro de téléphone de quelqu’un et à le transférer sur une autre carte SIM. En effet les numéros de téléphone sont associés généralement à une carte SIM. La technique du pirate consistera à contacter l’opérateur mobile de la victime en se faisant passer pour elle. Sous prétexte d’un dysfonctionnement ou encore de perte de téléphone portable, il va demander à l’opérateur de transférer le numéro de téléphone sur une autre carte SIM qu’il aura en sa possession. Mais pour réussir ce coup il faudrait que le pirate connaisse certains détails sur sa victime tels que les noms et prénoms, l’adresse, la date de naissance… informations qui sont aujourd’hui très facile à trouver sur internet où encore n’importe où. Une fois le numéro transférer sur la carte SIM voulu par le pirate, ce dernier peut alors accéder aux SMS et aux appels qui sont destinés initialement sa victime. De ce fait il peut ainsi recueillir des informations sur ce dernier pouvant lui être fatale.

Cependant, dans le cas du PDG de Twitter, les pirates ont utilisé une technique de pilotage assez simple. En effet ils se sont servis d’une technique leur permettant d’envoyer un tweet par SMS tout simplement. Ce service existe bel et bien et est destinée le plus souvent à certaines personnes n’ayant pas de smartphone à disposition où se trouvant dans des zones à un réseau faible. Ce Service est appelé « Cloudhopper ». Les pirates ayant le numéro de téléphone Jack Dorsey ils se sont simplement servis de ce système tel qu’il est conçu pour publier les messages déplacés sur le profil de ce dernier.

Le coupable est un groupe de hackers se faisant appeler « Chuckling Squad ». Ils ne sont pas à leur premier piratage de compte de célébrités.

La technique nouvelle dont nous venons de parler c’est-à-dire la « SIM swapping » est une technique dangereuse donc il est difficile de s’en prémunir. Souvent elle peut avoir des conséquences financières. En début d’année, un américain a été arrêté pour avoir utilisé technique pour dérober des millions de dollars à ses victimes. Pour le moment la technique n’est pas très répandue, une bonne chose pour la majorité des internautes qui ont tendance à associer le numéro de téléphone à leurs comptes en ligne. Cependant une seule chose permet de se prémunir contre ce genre de piratage. L’authentification à double facteur. Mais cette fois-ci, la deuxième étape de confirmation doit se faire via une télé sécurité physique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Utiliser Twitter pour envoyer de l’argent

S-money, vous connaissez ? Pas sûr. S-money est un dispositif permettant de transférer de l’argent et de payer via son smartphone. Développée par le groupe BPCE depuis 2011, cette application mobile ne se limite au paiement de petites sommes chez son commerçant. Dans sa version pro, elle se présente aussi comme une plateforme de paiement, valable autant pour le paiement à distance, le crowdfunding, que le paiement de proximité.

Il s’agit donc d’une application mobile, entièrement gratuite et facilitant les transactions numériques. Mais depuis le début de l’année 2015, S-money, utilisable quel que soit votre établissement bancaire, se lie à Twitter. Il est donc dorénavant possible d’envoyer de l’argent à quelqu’un par le biais d’un simple Tweet…

Il suffit pour cela de taper le hashtag @SmoneyFR, suivi de la mention envoyer (somme)€ et de finir par l’adresse Twitter de votre correspondant. Simple, pratique, efficace, et apparemment bien sécurisé. Et au final, l’argent devient un texte comme les autres…

Une nouvelle façon de procéder

Si le procédé a de quoi séduire toute une partie (geek ?) de la population, il pose question quant à la valeur réelle de l‘argent. Alors que l’on nous explique a longueur de temps qu’il nous faut travailler des heures durant dans des conditions psychologiques parfois très précaires, pour pouvoir prétendre à un salaire de misère, tout est fait, de l’autre côté, pour nous montrer que la monnaie n’est qu’un jeu virtuel que l’on peut s’adresser l’un à l’autre comme si l’on s’envoyait un selfie de lendemain de cuite.

Philosophiquement, ça pose problème. Parce que la numérisation de la monnaie, et par là-même la virtualisation de celle-ci, tend à démontrer chaque jour que l’argent n’a plus de valeur en soi. Les exemples sont quotidiens et très nombreux. Le premier d’entre eux vient de votre banque et du processus de création monétaire. Dans les faits, la monnaie est crée par la dette. A chaque fois que vous empruntez à votre banque, cette dernière crée l’argent. Elle ne l’emprunte pas ailleurs, contrairement à ce que l’on peut entendre ici et là. Et, quand vous remboursez, la banque annule le capital crée, et conserve les intérêts, qui se trouvent donc être de la nouvelle monnaie.

Valorisation selon des indices

Sans rentrer dans les détails de jeux sur les marchés, les dettes (argent virtuel non existant) sont valorisées selon des indices, et permettent la création d’argent, ou du moins de valeurs associées à des biens de consommation courante et à des matières premières, comme le pétrole, le riz ou le blé. Tant et si bien que cela n’a plus aucun sens.

Mais jusqu’ici, cette dématérialisation monétaire ne touchait que les marchés. Dorénavant, il nous faudra faire avec également dans notre vie quotidienne. Et d’autant plus que tous les gouvernements du monde occidental optent petit à petit pour une réduction des possibilités de retrait et de paiements en liquide. En effet, les plafonds de paiement baissent régulièrement, sous couvert de lutte contre l’évasion fiscale, les marchés parallèles (comprenez, les marchés non contrôlés) et le travail au noir.

Bienvenue dans un monde où même l’argent n’a plus de valeur…

Dans toute cette nouveauté, il y a tout de même une lacune majeure qui est celle de l’utilisation frauduleuse d’un compte Twitter.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger gratuitement

Source image : Flickr

A lire aussi : Sécuriser son compte Twitter en quelques étapes