Archives pour la catégorie Twitter

Twitter est le deuxième réseau social le plus connu et le plus utilisé. Il est piraté tout le temps. Les hackers utilisent des astuces complexes pour hacker ce réseau social.

Le compte Twitter d’une Fondation Canadienne attaqué

La Fondation Canadienne de lutte contre l’épilepsie a été la cible d’attaque informatique de pirate informatique inconnu, précisément son compte Twitter.

Elle a, à cet effet, déposé une plainte contre « un groupe non identifiés pour une attaque coordonnée sur son fil Twitter. ». Selon les déclarations de la fondation, des utilisateurs non identifiés auraient fait des publications de nature à provoquer chez d’autres personnes qui suivaient le compte de la fondation, des crises d’épilepsie si ces derniers étaient atteint d’une forme d’épilepsie photosensible. L’attaque Informatique a eu visiblement lieu au courant du mois de novembre dernier, en pleine période de campagne nationale de lutte et de sensibilisation à l’épilepsie. Les malfaiteurs ont alors profité de ce moment pour accomplir leurs méfaits « alors que le plus grand nombre de personnes épileptiques et souffrant de crises d’épilepsie étaient susceptibles de suivre nos publications », indiquait la fondation.

Il a eu plus de 30 comptes qui ont été impliqué dans cet acte assez déplacé. « Cette attaque est similaire à celle d’une personne qui transporte une lampe stroboscopique dans un congrès de personnes atteintes d’épilepsie. L’intention des auteurs est de provoquer des crises et ainsi de causer ainsi un préjudice important aux participants »,a déclaré la directrice de la représentation juridique de Epilepsy Foundation, Allison Nichol. Elle ajoutera par la suite : « Le fait que ces attaques aient eu lieu pendant le mois de la campagne nationale de sensibilisation à l’épilepsie ne fait que souligner leur caractère répréhensible ». Par ailleurs, « La Fondation coopère pleinement avec les forces de l’ordre et a l’intention d’utiliser tous les moyens disponibles pour s’assurer que les responsables soient tenus pour pleinement responsables. »

Selon la Fondation canadienne, cette attaque combinée qui était dirigé contre son compte Twitter est assez similaire à celle qui a visé l’auteur et journaliste Kurt Eichenwald. En effet, ce dernier avait reçu en représailles, exactement en 2016 un Tweet provenant d’un utilisateur inconnu, Avec une lumière stroboscopique animée. Ce tweet suivi d’un message qui mentionnait ceci : « vos publications méritent bien une crise d’épilepsie ». Les conséquences ont été bien sûr évidente vu que la journaliste a bel et bien été victime d’une crise d’épilepsie qui l’a cloué au lit pendant plusieurs jours. Par la force des choses, l’individu à l’origine de ce méfait a été appréhendé par la police plus tard. Son affaire est en cours de jugement. Il semblerait qu’il plaidera coupable.

C’est sans doute pour cela que la Fondation canadienne et plusieurs autres organisations en bataille et depuis des années pour que les réseaux sociaux tels que Facebook et Twitter puisse désactiver la mise en lecture automatique des messages GIF ou toutes autres publications vidéos.

Pour le moment aucune réaction n’a été observer de la part du réseau social. L’enquête suit son cours et jusqu’à présent, les malfaiteurs n’ont pas encore été identifiés. Ce qui ne va visiblement pas tarder. La demande de la Fondation et des autres groupes serait elle légitime alors ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Twitter livre les numéros de téléphones de ses utilisateurs à des annonceurs

Nous avons toujours cru et bien sûr nous continuons de croire que le système de double authentification est plus sûr pour la sécurité de nos données et aussi pour la protection de nos comptes en ligne.

Après ce qui s’est passé on se rend compte que l’authentification à deux facteurs n’est pas une si  bonne chose qu’on le croyait. En effet, il mettra en péril notre vie privée et notre capacité à choisir librement sur Internet.

Cet article va aussi vous intéresser : Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Récemment il a été communiqué par TechRadar précisément ce 9 octobre 2019 que le réseau social Twitter avait autorisé l’accès aux annonceurs d’utiliser des numéros de téléphones de ses utilisateurs. En plus de numéro de téléphone, il se pourrait que le réseau social avait aussi permis à ces même annonceurs de pouvoir récupérer les adresses mails enregistrées.

Comme pour s’excuser ou encore pour se défendre, Twitter affirmait que cela était dû à une faille de sécurité « récemment découvert », qui concernait sa méthode pour protéger les données personnelles des utilisateurs ayant activé la double authentification. Comme on le sait, ce dernier procédé permet de doubler sa sécurité d’accès par envoie de code à l’adresse  par l’utilisateur. Ce second code vient après l’usage du premier code d’accès. Ce qui rend bien sûr difficile le piratage de compte à partir d’un terminal étranger.

On sait que cette fonction existe depuis 2017 sur Twitter, et apparemment toutes les personnes ayant renseigné leur numéro de téléphone pour profiter de cette protection seront touchés par cette probable faille de sécurité. Et on sait que le réseau social aussi se sert souvent de ce procédé d’identification pour s’assurer que le compte n’est pas géré par un robot. En clair c’était une méthode qui profite aux deux camps. Jusqu’à maintenant bien sûr. Car malheureusement, « Ces données ont pu être utilisées par inadvertance à des fins publicitaires », avait finalement reconnu le réseau social dans un communiqué. Apparemment, cette faille avait servi à la création de plusieurs programmes de ciblage publicitaire des partenaires de Twitter et aussi à la mise en place de nouvelles audiences ciblées.

Faille de sécurité ou action délibérée ?

Pour pas mal d’observateurs, le réseau social aurait des volontairement procuré à ses annonceurs une liste pour ne pas dire des listes contenant des données marketing  essentiellement de numéro de téléphone et l’adresse mail. «  Nous sommes vraiment désolés que ça se soit passé, et nous prenons des mesures pour s’assurer de ne pas reproduire une telle erreur (…) Nous précisons ne pas savoir combien de personnes sont touchées exactement (…) Dans un effort de transparence, nous voulons que tout le monde soit au courant ».

Twitter a voulu malgré tout confirmer qu’aucune donnée personnelle de ses utilisateurs n’a été partagé à des tiers. Que tout usage qui ont été fait avec les informations personnelles qui ont fuité, n’ont servi qu’a des activités organisées sur sa plate-forme.

Cependant cela relève d’une véritable violation de la vie privée des utilisateurs. Ce genre d’égarement n’est pas un fait tout isolé. Cela devient pratiquement une habitude chez les géants du numérique. On se demande bien à quelle sanction sera condamné Twitter car de telle légèreté ne devrait pas rester impunie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Le 30 août 2019, c’est à dire seulement une semaine de cela, Jack Dorsey le patron d’une des plus grandes plateformes numériques au monde a été la victime une cyberattaque. Ses abonnés qui se comptent à environ 4 millions ont eu la désagréable surprise de voir sur le mur du PDG des posts à caractère raciste et déplaisant.

Cet article peut aussi vous intéresser : Comment pirater un compte Twitter ?

le piratage a été d’un court instant, il n’en demeure pas moins qu’il a été assez extraordinaire. ces 15 minutes ont suffisamment permis au coupable de foutre un peu le bordel dans la sphère du boss de Twitter. Jack Dorsey de son côté a eu le réflexe de réagir très rapidement. Il a aussitôt repris le contrôle de son compte. Il commencé à traquer le coupable ou les coupables.

Cependant ce petit piratage est une paille dans l’œil du boss de Twitter. En effet il fait partie des personnes considérées comme étant les plus minutieux en matière de pratiques de cybersécurité. Sans Oublier qu’il est encadré par une équipe assez spécialisée.

Qu’est-ce qui n’a pas marché ou qu’est-ce qui s’est réellement passé ?

La révélation nous a été faite juste un peu plus tard. La technique utilisée par les coupables est appelée la « SIM Swapping ». C’est la technique qui a réussi à arriver à bout de tout l’arsenal de sécurité Jack Dorsey. Mais qu’est-ce que c’est exactement la « SIM swapping » ?

C’est une technique assez simple qui ne nécessite pas forcément de compétences techniques. Et c’est une technique vicieuse notons-le. Elle consiste à s’emparer du numéro de téléphone de quelqu’un et à le transférer sur une autre carte SIM. En effet les numéros de téléphone sont associés généralement à une carte SIM. La technique du pirate consistera à contacter l’opérateur mobile de la victime en se faisant passer pour elle. Sous prétexte d’un dysfonctionnement ou encore de perte de téléphone portable, il va demander à l’opérateur de transférer le numéro de téléphone sur une autre carte SIM qu’il aura en sa possession. Mais pour réussir ce coup il faudrait que le pirate connaisse certains détails sur sa victime tels que les noms et prénoms, l’adresse, la date de naissance… informations qui sont aujourd’hui très facile à trouver sur internet où encore n’importe où. Une fois le numéro transférer sur la carte SIM voulu par le pirate, ce dernier peut alors accéder aux SMS et aux appels qui sont destinés initialement sa victime. De ce fait il peut ainsi recueillir des informations sur ce dernier pouvant lui être fatale.

Cependant, dans le cas du PDG de Twitter, les pirates ont utilisé une technique de pilotage assez simple. En effet ils se sont servis d’une technique leur permettant d’envoyer un tweet par SMS tout simplement. Ce service existe bel et bien et est destinée le plus souvent à certaines personnes n’ayant pas de smartphone à disposition où se trouvant dans des zones à un réseau faible. Ce Service est appelé « Cloudhopper ». Les pirates ayant le numéro de téléphone Jack Dorsey ils se sont simplement servis de ce système tel qu’il est conçu pour publier les messages déplacés sur le profil de ce dernier.

Le coupable est un groupe de hackers se faisant appeler « Chuckling Squad ». Ils ne sont pas à leur premier piratage de compte de célébrités.

La technique nouvelle dont nous venons de parler c’est-à-dire la « SIM swapping » est une technique dangereuse donc il est difficile de s’en prémunir. Souvent elle peut avoir des conséquences financières. En début d’année, un américain a été arrêté pour avoir utilisé technique pour dérober des millions de dollars à ses victimes. Pour le moment la technique n’est pas très répandue, une bonne chose pour la majorité des internautes qui ont tendance à associer le numéro de téléphone à leurs comptes en ligne. Cependant une seule chose permet de se prémunir contre ce genre de piratage. L’authentification à double facteur. Mais cette fois-ci, la deuxième étape de confirmation doit se faire via une télé sécurité physique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Utiliser Twitter pour envoyer de l’argent

S-money, vous connaissez ? Pas sûr. S-money est un dispositif permettant de transférer de l’argent et de payer via son smartphone. Développée par le groupe BPCE depuis 2011, cette application mobile ne se limite au paiement de petites sommes chez son commerçant. Dans sa version pro, elle se présente aussi comme une plateforme de paiement, valable autant pour le paiement à distance, le crowdfunding, que le paiement de proximité.

Il s’agit donc d’une application mobile, entièrement gratuite et facilitant les transactions numériques. Mais depuis le début de l’année 2015, S-money, utilisable quel que soit votre établissement bancaire, se lie à Twitter. Il est donc dorénavant possible d’envoyer de l’argent à quelqu’un par le biais d’un simple Tweet…

Il suffit pour cela de taper le hashtag @SmoneyFR, suivi de la mention envoyer (somme)€ et de finir par l’adresse Twitter de votre correspondant. Simple, pratique, efficace, et apparemment bien sécurisé. Et au final, l’argent devient un texte comme les autres…

Une nouvelle façon de procéder

Si le procédé a de quoi séduire toute une partie (geek ?) de la population, il pose question quant à la valeur réelle de l‘argent. Alors que l’on nous explique a longueur de temps qu’il nous faut travailler des heures durant dans des conditions psychologiques parfois très précaires, pour pouvoir prétendre à un salaire de misère, tout est fait, de l’autre côté, pour nous montrer que la monnaie n’est qu’un jeu virtuel que l’on peut s’adresser l’un à l’autre comme si l’on s’envoyait un selfie de lendemain de cuite.

Philosophiquement, ça pose problème. Parce que la numérisation de la monnaie, et par là-même la virtualisation de celle-ci, tend à démontrer chaque jour que l’argent n’a plus de valeur en soi. Les exemples sont quotidiens et très nombreux. Le premier d’entre eux vient de votre banque et du processus de création monétaire. Dans les faits, la monnaie est crée par la dette. A chaque fois que vous empruntez à votre banque, cette dernière crée l’argent. Elle ne l’emprunte pas ailleurs, contrairement à ce que l’on peut entendre ici et là. Et, quand vous remboursez, la banque annule le capital crée, et conserve les intérêts, qui se trouvent donc être de la nouvelle monnaie.

Valorisation selon des indices

Sans rentrer dans les détails de jeux sur les marchés, les dettes (argent virtuel non existant) sont valorisées selon des indices, et permettent la création d’argent, ou du moins de valeurs associées à des biens de consommation courante et à des matières premières, comme le pétrole, le riz ou le blé. Tant et si bien que cela n’a plus aucun sens.

Mais jusqu’ici, cette dématérialisation monétaire ne touchait que les marchés. Dorénavant, il nous faudra faire avec également dans notre vie quotidienne. Et d’autant plus que tous les gouvernements du monde occidental optent petit à petit pour une réduction des possibilités de retrait et de paiements en liquide. En effet, les plafonds de paiement baissent régulièrement, sous couvert de lutte contre l’évasion fiscale, les marchés parallèles (comprenez, les marchés non contrôlés) et le travail au noir.

Bienvenue dans un monde où même l’argent n’a plus de valeur…

Dans toute cette nouveauté, il y a tout de même une lacune majeure qui est celle de l’utilisation frauduleuse d’un compte Twitter.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger gratuitement

Source image : Flickr

A lire aussi : Sécuriser son compte Twitter en quelques étapes