Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

septembre 6, 2019 Non Par admin

Le 30 août 2019, c’est à dire seulement une semaine de cela, Jack Dorsey le patron d’une des plus grandes plateformes numériques au monde a été la victime une cyberattaque. Ses abonnés qui se comptent à environ 4 millions ont eu la désagréable surprise de voir sur le mur du PDG des posts à caractère raciste et déplaisant.

Cet article peut aussi vous intéresser : Comment pirater un compte Twitter ?

le piratage a été d’un court instant, il n’en demeure pas moins qu’il a été assez extraordinaire. ces 15 minutes ont suffisamment permis au coupable de foutre un peu le bordel dans la sphère du boss de Twitter. Jack Dorsey de son côté a eu le réflexe de réagir très rapidement. Il a aussitôt repris le contrôle de son compte. Il commencé à traquer le coupable ou les coupables.

Cependant ce petit piratage est une paille dans l’œil du boss de Twitter. En effet il fait partie des personnes considérées comme étant les plus minutieux en matière de pratiques de cybersécurité. Sans Oublier qu’il est encadré par une équipe assez spécialisée.

Qu’est-ce qui n’a pas marché ou qu’est-ce qui s’est réellement passé ?

La révélation nous a été faite juste un peu plus tard. La technique utilisée par les coupables est appelée la « SIM Swapping ». C’est la technique qui a réussi à arriver à bout de tout l’arsenal de sécurité Jack Dorsey. Mais qu’est-ce que c’est exactement la « SIM swapping » ?

C’est une technique assez simple qui ne nécessite pas forcément de compétences techniques. Et c’est une technique vicieuse notons-le. Elle consiste à s’emparer du numéro de téléphone de quelqu’un et à le transférer sur une autre carte SIM. En effet les numéros de téléphone sont associés généralement à une carte SIM. La technique du pirate consistera à contacter l’opérateur mobile de la victime en se faisant passer pour elle. Sous prétexte d’un dysfonctionnement ou encore de perte de téléphone portable, il va demander à l’opérateur de transférer le numéro de téléphone sur une autre carte SIM qu’il aura en sa possession. Mais pour réussir ce coup il faudrait que le pirate connaisse certains détails sur sa victime tels que les noms et prénoms, l’adresse, la date de naissance… informations qui sont aujourd’hui très facile à trouver sur internet où encore n’importe où. Une fois le numéro transférer sur la carte SIM voulu par le pirate, ce dernier peut alors accéder aux SMS et aux appels qui sont destinés initialement sa victime. De ce fait il peut ainsi recueillir des informations sur ce dernier pouvant lui être fatale.

Cependant, dans le cas du PDG de Twitter, les pirates ont utilisé une technique de pilotage assez simple. En effet ils se sont servis d’une technique leur permettant d’envoyer un tweet par SMS tout simplement. Ce service existe bel et bien et est destinée le plus souvent à certaines personnes n’ayant pas de smartphone à disposition où se trouvant dans des zones à un réseau faible. Ce Service est appelé « Cloudhopper ». Les pirates ayant le numéro de téléphone Jack Dorsey ils se sont simplement servis de ce système tel qu’il est conçu pour publier les messages déplacés sur le profil de ce dernier.

Le coupable est un groupe de hackers se faisant appeler « Chuckling Squad ». Ils ne sont pas à leur premier piratage de compte de célébrités.

La technique nouvelle dont nous venons de parler c’est-à-dire la « SIM swapping » est une technique dangereuse donc il est difficile de s’en prémunir. Souvent elle peut avoir des conséquences financières. En début d’année, un américain a été arrêté pour avoir utilisé technique pour dérober des millions de dollars à ses victimes. Pour le moment la technique n’est pas très répandue, une bonne chose pour la majorité des internautes qui ont tendance à associer le numéro de téléphone à leurs comptes en ligne. Cependant une seule chose permet de se prémunir contre ce genre de piratage. L’authentification à double facteur. Mais cette fois-ci, la deuxième étape de confirmation doit se faire via une télé sécurité physique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage