Pirater des stars est-il si difficile que cela ?

Pirater des stars est-il si difficile que cela ?

décembre 15, 2019 Non Par admin

Pascal Desgagnés, célèbre « pirate de stars » doit faire face à environ 7 chefs d’accusation face à la justice française.

Ce dernier aurait réussi à s’emparer de centaines de photographies contenues dans des téléphones privés appartenant à des personnalités publiques très connues. Et il se pourrait qu’il ne s’y ait pas pris à travers de stratagème à assez complexes.

Cet article va aussi vous intéresser : Ces stars qui se font pirater leurs comptes

Selon l’une de ses victimes du nom de Jessica Harnois, il a sûrement réussi à l’avoir parce qu’elle utilisait depuis des années le même mot de passe, sur plusieurs de ses comptes. C’est à la suite de la découverte du piratage qu’elle subissait qu’elle a décidé de changer les choses. « Oui, j’utilisais toujours le même mot de passe depuis longtemps, et je l’utilisais sur d’autres sites », a-t-elle souligné. Et cette combinaison était aussi utilisé par cette victime pour accéder à son compte iCloud, le service cloud Apple ce qui lui permettait bien sûr de stocker certaines données tels que des images ou encore des vidéos. En plus de iCloud, les mêmes identifiants de connexion et mot de passe était utilisé pour lui permettre d’accéder à son compte Instagram Facebook et même Netflix.

Sinon une source de la police à la Presse vendredi, ce ne sont pas les mobiles ces victimes qui avait été compromis. En effet la faille provenait en majorité de comptes iCloud qui étaient généralement associés. Et selon les résultats des enquêtes, il n’a pas été découvert que le pirate informatique avait injecté dans les téléphones, des programmes malveillants qui l’aurait aidé dans sa tâche d’espionnage, ou même qu’il aurait fait une copie du contenu des cartes SIM, les individus avec des mauvaises intentions ont fait fuiter certaines informations, comme le suggère certains experts.

Par ailleurs, on sait que le pirate informatique en ayant accès au compte iCloud de victimes, il pouvait par cela avoir accès à certain contenu de l’iPhone dans son ensemble. en effet que ce soit le multimédia les contacts ou encore les notes, littéralement stockés. Donc ce dernier ne fera que naviguer vers les données qui pourrait l’intéresser. Par ailleurs comme le compte iCloud Apple permet aussi à synchroniser les emails ainsi que la galerie photos et vidéos, le pirate informatique et alors lire les messages reçus par ses victimes, télécharger les photos et vidéos qui pourraient l’intéresser. il peut aussi dupliquer le contenu de l’iPhone de sa victime en connectant un autre iPhone vierge avec les identifiants de cette dernière. et il pourra avoir le contenu en temps réel sur un autre terminal sans faire le maximum d’efforts.

Mais ce qu’il faut savoir c’est que pour le moment, le pirate informatique n’a pas réussi à avoir accès aux fonctions d’appel téléphonique ainsi que celle des SMS reçu par les victimes selon la source policière. « Plus on en sait sur ce qui s’est passé, plus les faits portent à croire qu’effectivement, le pirate a probablement eu accès au compte iCloud des victimes. », explique un spécialiste en sécurité informatique du nom de Eric Lessard. « Il a fait ce qu’on appelle dans le jargon un “iCloud swap”. ».

Cependant, on ignore toujours comment le pirate informatique a réussi à se procurer les identifiants et le mot de passe de ses victimes. « C’est à peu près à 95 % sûr que le pirate a eu accès quelque part sur le dark web à une base de données de mots de passe et d’identifiants. » notait Eric Lessard

L’idée le plus probable serait ces bases de données où l’on commercialiserait des milliers de combinaisons d’identifiants de façon illégale. Dans la plupart des cas ce sont des identifiants qui ne sont plus à jour. Cependant il n’est pas rare de trouver certain qui fonctionnent encore. Ce qui fait que le spécialiste Éric Lessard signifie ceci : « Si tu ne changes pas de mot de passe à intervalles réguliers, et que tu utilises le même mot de passe partout, tu te rends vulnérable à ce genre d’attaque. C’est comme laisser les portes de la maison débarrée. Ça devient un peu de la négligence. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage