Piratage de Facebook : quelle est cette nouvelle technique qui a été utilisée contre les internautes ?

Piratage de Facebook : quelle est cette nouvelle technique qui a été utilisée contre les internautes ?

mai 4, 2023 Non Par admin

Selon le célèbre média américain Bloomberg, les grosses entreprises telles que Google, Apple et Facebook en passant par Twitter, Discord et Snapchat ont été ciblées par des pratiques de cyber malveillance, qu’ils ont de manière assez inquiétante eu des succès.

La stratégie utilisée par les cyber malveillants est de se faire passer pour les forces de l’ordre. Et cela continue de marcher jusqu’à présent.

Cet article va aussi vous intéresser : Facebook : quelques méthodes de piratage que vous devez connaître

En prenant juste ce cas d’exemple, on peut malheureusement légitimer la volonté de Apple à toujours vouloir refuser que les forces de l’ordre puisse accéder au contenu des iPhones verrouillés. 

Le 26 avril dernier, le média en ligne Bloomberg a publié dans ses colonnes que les pirates informatiques arrivent malheureusement à voler des informations confidentielles à leurs victimes. La stratégie est tout simplement de se faire passer pour les forces de l’ordre, pour ensuite contacter les grosses plateformes que sont Meta, Google et Apple, pour demander des informations personnelles. Les individus ciblés jusqu’à présent par cette vague de cyber malveillance sont notamment des jeunes, précisément des adolescents et aussi des femmes qui vivent aux États-Unis. Le média a aussi mis en évidence que d’autres plateformes à l’instar de Twitter, Discord et Snapchat sont aussi touchées par cette vague de cybermalveillance.

Les pirates informatiques en se faisant passer pour les autorités formule des demandes d’urgences, ce qui pousse les marques généralement à vouloir réagir le plus promptement possible. Ce qui cause ce problème réside essentiellement dans le fait que ce genre de demandes sont assez courantes. Par conséquent, les marques ne vérifient pas le plus souvent l’identité des émetteurs de la demande.

La véritable question de savoir comment les pirates informatiques arrivent a usurpé l’identité des forces de l’ordre.

Selon plusieurs observateurs, les hackers procèdent tout d’abord par pirater les forces de l’ordre elle-même.

Expliquons cela étape par étape :

La première phase consiste essentiellement à pirater les boîtes mail de service de police par exemple. Lorsqu’il réussit à avoir les identifiants et déterminer le mode de communication de cette police, ils attaquent par la deuxième phase qui consiste à envoyer une demande aux entreprises susmentionnés. Vu que la décision des entreprises ainsi que la procédure n’exigent pas de décision de justice au préalable, cela confirme en la raison pour laquelle il est possible pour les policiers de formuler des telle demande aussi simplement. De plus les entreprises ont tendance à répondre favorablement car les informations exigées sont considérées comme basiques, soit :

– Le nom et prénom ;

– Le numéro de téléphone ;

– L’adresse postale ;

– L’adresse IP.

Par contre, nous avons des entreprises qui sont capables de donner beaucoup plus. Cela va dépendre bien évidemment de la politique interne.

Après avoir collecter ces informations, il devient donc possible pour les pirates informatiques de réaliser plusieurs types d’attaques informatiques. On peut mentionner le plus célèbre qui est le phishing, le cassage de mot de passe, le détournement de compte, le harcèlement par téléphone ou en ligne, la sextorsion.

Il y a même des cas où les harceleurs communiquent à la police l’adresse de la personne ciblée dans le but de faire croire qui a un crime qui s’y commet. Certainement dans l’optique d’intimider la cible.

De son côté, Apple a l’habitude de communiquer sur son site les demandes formulées par les autorités forces de l’ordre. Si en 2020, c’était de 1162 demandes, de façon graduelle, ils continuent d’augmenter.

« Sur le papier, aucune des entreprises visées ne donnent un accès complet aux comptes de leurs victimes. Toutefois, les informations données sont parfois suffisantes pour permettre à des harceleurs d’intimider leurs victimes pour leur dérober de l’argent. Ces demandes d’urgence, qui reposent sur la confiance entre les autorités et les entreprises, ont clairement été détournées. », explique Bloomberg.

La question que l’on se pose alors est de savoir comment les entreprises vont faire pour ne plus tomber dans ce panneau. Le refus systématique n’est pas véritablement une solution car cette coopération permet souvent de sauver des vies et de résoudre des problèmes criminels.

Le média américain propose par exemple un système d’authentification double. Qui permet de confirmer l’identité des forces de l’ordre à travers un code qui leur sera envoyé via une autre adresse privée. Ce qui rendra bien évidemment le piratage de compte des fois de l’homme beaucoup plus difficile. Particulièrement quand on sait que la majorité des postes de police dans certains endroits ne sont pas équipés de manière sophistiquée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage