Archives pour l'étiquette mot de passe

Les entreprises Françaises investissent fortement dans le secteur

Dans le rapport publié par la maison d’assurance Hiscox, une situation particulière a été mis en évidence.

Celle selon laquelle les entreprises Françaises semblent de plus en plus sensibiliser au risque de la sécurité informatique. Cela s’explique notamment par un fort investissement observé de la part des entreprises de l’Hexagone dans les services, prestations et outils dédiés à la cybersécurité. Et ce n’est pas tout, le rapport de l’assureur a aussi démontré que ces dernières sont de moins en moins touchés par les attaques informatiques depuis 2019 observant une baisse de 39 %.

Cet article va aussi vous intéresser : Les entreprises revoient leurs priorités à causes du déconfinement

Mais cela ne veut pas dire que les cyberattaques ont diminué en intensité. Les cybercriminels sont toujours aussi actifs qu’avant et les pertes liées aux attaques informatiques se sont multipliées par 6 en seulement 1 ans. Cela s’explique en partie par l’explosion des attaques liés aux rançongiciel qui ont connu un bon de près de 19 %.

Un autre point et non des moindres, c’est que les entreprises françaises sont généralement celles qui paient les plus les rançons exigées lors des attaques au ransomwares. On parle d’une entreprise sur 5 qui a reconnu avoir cédé au chantage des cybercriminels soit 18 % des entreprises victimes de rançongiciel. C’est d’ailleurs pour cette raison, qu’elles comptabilisent les plus petits taux liés aux incidents informatiques. Alors que pour un panel réalisé au Royaume-Uni, aux États-Unis, en Irlande en Belgique, en Allemagne, en Espagne, en France et au Pays-Bas, seulement 6 pourcents des entreprises payent les rançons exigées par les cybercriminels, pour un montant pouvant s’élever jusqu’à 500 millions d’euros.

Il a aussi été révélé par l’étude de l’assureur qu’une augmentation était à observer au niveau des pertes totales rencontrée par les entreprises souvent victimes d’attaques informatiques. On parle ici d’un montant 1,6 milliards d’euros, contre 1,1 un milliard d’euros en 2018. « L’impact financier pour les entreprises ciblées a presque été multiplié par six, pour s’établir à un coût médian de 50,000€. » énonce le rapport. En tout, c’est une entreprise britannique qui connais la perte la plus élevée relativement aux incidents informatiques, soit 79,9 millions d’euros

L’étude a été réalisé pour la maison d’assurance Hiscox, par Forrester consulting, spécialiste des analyses et des études de ce genre. Ce dernier a réalisé son enquête en se fondant sur les capacités de gestion des risques par les entreprises. Cette évaluation a nécessité, l’interview de près de 5569 professionnels de la cybersécurité ou de l’informatique d’entreprise. Précisément 1000 personnes interrogées au Royaume-Uni, aux États-Unis et en Allemagne. 500 personnes en France, en Belgique, en Espagne au Pays-Bas et environ 300 personnes pour la République d’Irlande. Pour faciliter le travail, les personnes interrogées ont dû répondre à un questionnaire déployé en ligne du 24 décembre 2019 au le 3 février 2020.

On retient selon le rapport, que dans les 12 mois qui ont suivi des pertes de données, 80 % des entreprises ont fait faillite.

« Au-delà des conséquences financières suite au paiement de la rançon, il ne faut pas oublier les coûts supplémentaires liés à toute cyberattaque quelle que soit sa forme ; la première conséquence tangible étant l’arrêt brutal de l’activité », notait Frédéric Rousseau, responsable du marché cyber chez Hiscox Assurance France. Il affirme que les conséquences liées à la réputation ainsi qu’à l’image des entreprises suite aux incidents informatiques peuvent s’évaluer au même titre que les pertes financières. « Sans compter que dans les cas les plus graves, cela peut aller jusqu’à la mise en péril de la pérennité de l’entreprise, voire des réclamations ou poursuites à son encontre.  En moyenne, 80% des entreprises ayant perdu leurs données informatiques suite à une cyberattaque font faillite dans les 12 mois », explique ce dernier.

Étant totalement conscient des risques face aux cyberattaques de plus en plus persistantes, il a été observé que les dirigeants des entreprises commencent à investir de plus en plus dans la sécurité informatique. Et cela s’observe nettement selon le rapport, par les dépenses effectuées pour la fourniture de services ou de prestation de sécurité informatique. Ce qui s’inscrit bien sûr dans une tendance générale. En 2019 par exemple, il a été relevé près de 1,8 million d’euros enterrements des dépenses de cybersécurité. Alors que le chiffre de 2018 était à 1,3 million d’euros ce qui fait une augmentation de 39 %. « Ce chiffre reflète à la fois une hausse globale des budgets informatiques et un bond de 30% pour la seule partie consacrée à la cybersécurité (de 9,9% à 12,9%) », relate le rapport. L’exemple est d’abord montré par les grandes entreprises vers ce cheminement. A ce jeu se sont les entreprises françaises, qui ont le plus ouvert leur chéquier. Le budget moyen alloué pour la cybersécurité s’élève à près de 1,9 million et pouvant atteindre jusqu’à 2,8 millions d’euros par an.

Parmi les investissements dans le secteur de la cybersécurité, on peut mettre en évidence les souscriptions d’assurance. « La tendance à souscrire une police de cyber-assurance dédiée varie fortement d’un pays à un autre. L’Irlande arrive en tête du classement, 38% des entreprises irlandaises déclarant avoir souscrit une police de cyber-assurance spécialisée. Elle est talonnée par les Etats-Unis (33%) et la Belgique (30%). ». Du côté des Britanniques et de la France, le niveau de souscription est relativement bas, les plus bas, selon l’étude. On décompte 22 pourcents des entreprises au Royaume-Uni et 23 % en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ingénierie sociale

Depuis le piratage de Twitter, la technique utilisée par les cybercriminels dans le but de soit dérober des informations ou accéder un des terminaux est de nouveau sur la select.

L’ingénierie sociale, est définie par Kevin Mitnick en 2006 comme « l’art d’utiliser la tromperie et le mensonge pour arriver à ses fins ». Elle permet dans toute sa simplicité, d’utiliser la faiblesse humaine pour réussir un piratage informatique. Les conséquences peuvent avoir des effets néfastes pour les entreprises. Le vol d’information, la prise de contrôle de terminaux ou encore les arnaques peuvent facilement en découler.

Cet article va aussi vous intéresser : Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

La question qui se posent dans le domaine de la cybersécurité et de la cybercriminalité est de savoir si l’on peut assimiler aujourd’hui l’ingénierie sociale à de l’hacking. Si cela est possible, le définiront-on dans quel domaine de l’hacking ? La question portant sur son origine et la manière de s’en prévenir aussi d’actualité sont aussi d’actualité.

« Le social engineering est quelque chose qui existe depuis longtemps, bien avant l’informatique, depuis que le commerce existe même, depuis que l’espionnage a été créé, sauf que selon les époques et les mondes, cela porte des noms différents » explique lors d’une interview Fred Raynal,  le fondateur de Quarkslab, (…) L’individu va établir une relation de confiance et de stress pour essayer d’abuser de la personne qu’il a à l’autre bout du téléphone, de façon à pouvoir accéder aux réseaux internes et aux données privées. » ajoute l’expert.

Dans un certain sens, cette technique est connue depuis les années 70. « En informatique, il a été popularisé à la fin des années 70 et au début des années 80 notamment par Kevin Mitnick, un hacker qui fut suivi par le FBI pendant plusieurs années et qui allait fouiller dans les poubelles d’organismes publics pour récolter des informations qui lui permettaient d’entrer dans le réseau interne » relate le patron de Quarkslab. Quand les cybercriminels arrivent à établir la relation de confiance entre la victime et eux, ils peuvent alors facilement récolter les informations nécessaires pour accéder soit à des réseaux internes d’entreprises ou pour récolter des informations sensibles.

Selon les spécialistes de la sécurité, l’ingénierie sociale ne peut pas se définir véritablement comme une cyberattaque. Elle est juste un moyen utilisé par les cybercriminels pour récolter des informations, sur un système ou un réseau, dans le but d’initier une attaque informatique.

« Le social engineering est favorisée par la présence des personnes ciblées sur les réseaux sociaux ou sur des sites communautaires, ce qui facilite l’hameçonnage » explique Stéphane Gill, enseignant et spécialiste rattaché depuis plus de 20 ans au département informatique du Collège Ahuntsic de Montréal. « Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel », ajoute-t-il.

De nos jours avec l’explosion des réseaux sociaux, cette pratique de cybermalveillance est favorisée voir facilitée même. Car il est aujourd’hui très simple de récolter des informations sur un des réseaux sociaux les plus utilisés tels que Facebook, Twitter ou même TikTok. Ce qui dans une certaine manière facilite certaines pratiques tel que l’hameçonnage. Car comme il a été observé depuis un certain moment, l’ingénierie sociale vient généralement en renfort au phishing. Cependant, il faut faire une distinction entre ces deux pratiques. « Le social engineering ne s’appuie pas sur des techniques informatiques. Le phishing, c’est autre chose : on crée quelque chose qui est un leurre, qui est bien fait, et qui piège quelqu’un qui ne fera pas attention. Le social engineering, c’est un peu plus évolué », note Fred Raynal.

Par ailleurs, avec l’explosion du télétravail, il n’est pas inenvisageable en que durant cette période de confinement, la pratique de l’ingénierie sociale est connue aussi un boom à l’instar de plusieurs autres actes de cybermalveillance. C’est d’ailleurs dans ce contexte que Anu Bourgeois, professeur d’information à la Georgia State notait ceci : « Tout le monde est devenu vulnérable à ce moment-là ».

En outre, plusieurs formes ont été observés dans la pratique de l’ingénierie sociale. La plus célèbre et celle appelée « la fraude au président », une situation à laquelle, a été confrontée une très grande partie des entreprises durant ces 10 dernières années, et qui continue de subsister. Cela consiste tout simplement pour le cyber criminel de se faire passer pour un responsable de l’entreprise qu’il cible dans le but d’induire les collaborateurs en erreur et de les pousser à commettre des actes pouvant avoir des conséquences négatives pour l’entreprise. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique Fred Raynal, qui met en évidence, la prolifération de ce genre de pratique durant ces 6 dernières années. » Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

Dans le courant de la semaine dernière, les informations tombaient.

Le réseau social de l’oiseau bleu était victime d’une cyberattaque visant des comptes appartement à des célèbres personnalités. Parmi lesquels on peut citer Bill Gates, Kanye West, Elon Musk, ou encore Apple. Si dès le début l’on a envisagé comme cause principale l’ingénierie sociale, Le réseau social vient aujourd’hui confirmer que ses employés un bel et bien pris parti dans cette attaque informatique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

La semaine dernière a été assez agité pour le réseau social. En effet des cybercriminels prenaient le contrôle de certains comptes ayant de très grande visibilité dans le but de mener une arnaque à grande échelle. Ils sollicitaient de la part des internautes, en se faisant passer pour les personnes ciblées par la cyberattaque, de payer sous forme de bitcoin une certaine somme dans le but de soutenir des communautés en difficulté. Ce message a fait pratiquement le tour de Twitter ainsi que du web à partir du mercredi 15 juillet. Les comptes dont celui de Jeff Bezos, de Bill Gates sans oublier le géant américain Apple, et bien d’autres célébrité ont servit à relayer cette fausse information. Un simple piratage massif qui est au-delà de tout acte de cyber criminalité est impressionnant.

Dans un certain sens l’arnaque était assez visible. Cependant certains internautes se sont fait prendre malheureusement.

Twitter avait promis lancer une enquête en interne pour déterminer les causes profondes de cet acte de cybermalveillance de très grande envergure. La société américaine voulant être le plus transparent possible n’a cessé de publier les informations sur son blog concernant les faits du piratage.

En tout, il a été révélé 130 comptes Twitter qui a été touchés par cette attaque informatique. C’est ce qui a poussé Twitter à bloquer le fonctionnement correct de plusieurs comptes, interagir avec l’ensemble du réseau en les empêchant d’interagir avec l’ensemble du réseau. « Nous savons qu’ils ont accédé à des outils disponibles uniquement pour nos équipes de support internes pour cibler 130 comptes Twitter », décrit la firme de Jack Dorsey. « Pour 45 de ces comptes, les attaquants ont pu initier une réinitialisation de mot de passe, se connecter au compte et envoyer des Tweets. Nous pensons qu’ils ont peut-être tenté de vendre certains des noms d’utilisateur ». Pouvait-on lire à la suite de la note.

L’enquête a aussi révélé que certains comptes ont été touchés plus que les autres. On parle de 8 comptes précisément, dont les informations ont été siphonnées par les cybercriminels à travers un outil de gestion : « Vos données Twitter », dans la fonctionnalité principale est de recenser l’ensemble des activités de l’abonné. Twitter promet avoir informé de manière personnel les propriétaires de ses comptes pour que ces derniers prendre les mesures idoines en cas de fuite des informations pour sensible.

Et ce n’est pas tout, les pirates informatiques, selon le réseau social ont pu avoir accès à certaines les informations personnelles telles que des numéros de téléphone et les adresses mail qui s’affiche automatiquement sur les comptes lorsque l’internaute se connecte. Cela y va d’autres informations personnelles contenues sur les profils.

Comme nous l’avons mentionné plus haut, depuis le début, il avait été mentionné la possibilité que les cybercriminels avaient employé un « programme d’ingénierie sociale ». En clair, une manipulation intentionnelle des employés du réseau social dans le but de les pousser soit à divulguer des informations confidentielles, soit à mener certaines actions susceptibles de rendre vulnérables certains outils de gestion. « Les attaquants ont réussi à manipuler un petit nombre d’employés et à utiliser leurs informations d’identification pour accéder aux systèmes internes de Twitter, notamment pour passer à travers nos protections à deux facteurs », déclare Twitter.

Le réseau social n’a pas encore donné suffisamment d’informations pour que l’on sache comment les cybercriminels ont pu procéder. Cependant, il soit fait de son cas un exemple pour toutes les autres plate-forme.

On a plus alors observer les différentes mesures prises par Twitter pour gérer cette crise de grandes envergures d’une certaine manière. En parlant notamment :

– Du verrouillage et la reprise de contrôle de tous les comptes compromis par le piratage ;

– La sécurisation de tous les accès Internet dans le but d’empêcher les cybercriminels de pouvoir accéder à d’autres outils de gestion interne.

– La restriction au niveau de certaines fonctionnalités pour des comptes en particulier, telle que la non possibilité de modifier le mot de passe.

D’une certaine manière, tous les comptes qui avaient été bloqués par le réseau social sont de nouveau opérationnels et sous le contrôle de leurs utilisateurs principaux.

L’enquête est toujours en cours avec la collaboration des autorités policières. Selon le réseau social la sécurité a été doublement renforcée et « plusieurs équipes travaillent 24 heures sur 24, concentrées sur ce sujet et sur la sécurité et l’information des utilisateurs de Twitter », insiste ce dernier. « Nous fournirons plus de détails afin que la communauté et nos pairs puissent apprendre et profiter de ce qui s’est passé », promet l’oiseau bleu qui se dit « parfaitement conscients de nos responsabilités envers les personnes qui utilisent nos services et envers la société en général. Nous sommes gênés, nous sommes déçus, et plus que tout, nous sommes désolés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Data Leaks : plusieurs milliards de données de connexion disponibles sur Internet sans aucune protection

Selon plusieurs chercheurs en sécurité informatique, on peut trouver sur le darkweb tout type d’information permettant de prendre d’assaut des systèmes informatiques et même des comptes personnels de particuliers.

En effet, sur des forums, que ce soit gratuitement ou à titre onéreux, il est très facile d’avoir accès à des identifiants de connexion, de comptes bancaires, de comptes d’administrateurs de réseau ou même de comptes particulier de réseau social. Que ce soit des mots de passe au encore des noms d’utilisateur, vous pouvez aisément vous en procurer malheureusement.

Cet article va aussi vous intéresser : Les vols de données et les conséquences directes sur la protection des utilisateurs

Récemment, on parlait de 15 milliards d’informations d’identification et de connexion. Après une analyse menée pendant près de 18 mois, les chercheurs de Digital Shadows, ils se sont enquis de la manière dont les cybercriminels utilisaient des informations de connexion volées. Ces derniers ont mis en évidence le fait que cette pratique est non seulement très facile, mais elle est aussi économique. Pouvant rapporter beaucoup d’argent aux cybercriminels.

C’est d’ailleurs ce qui peut expliquer à quel point les identifiants de connexion volés prolifèrent de plus en plus sur le web. Ou bien disons sur le Dark web. Le problème dans tout ceci, c’est tout simplement que les utilisateurs qui sont touchés par ces divulgation d’informations ne s’en rendent même pas compte. Et leurs informations, peuvent être partagées à plusieurs reprises sur différentes formes et plateforme en ligne. Malgré cela, les experts de la sécurité affirment, que l’on peut trouver sur internet près de 5 milliards d’informations d’identifications de connexion uniques. Le plus souvent commercialisées par les cybercriminels, ce qui permet aux acheteurs d’initier des cyberattaques contre les personnes concernées.

Les informations de connexion les plus prisées par le domaine de la cybermalveillance pour la vente, concernant le général et les informations permettant d’accéder à des comptes d’administrateurs. Ce genre d’informations peut se négocier jusqu’à 100 000 dollars. En moyenne le prix de telles informations pourrait osciller entre les 3000 dollars. Ce qu’il faut avouer, est un montant très important. Cependant, l’investissement en vaut la peine. En effet, avec ce genre de données, ces derniers peuvent initier des attaques informatiques qui pourrait leur apporter plus qu’ils n’ont payé. Les cyberattaques peuvent rapporter des millions à leur d’initiateurs. En particulier les attaques au rançongiciels.

Mais les données qui se vendent les mieux, sont celles qui concernant les antivirus, les cartes bancaires et les services de streaming. Pour ce qui concerne dans les comptes publics, des la vente des informations bancaires prends la tête du marché illégal. De ce côté le prix moyen est de 70, 91 dollars. Grâce à des informations liées au compte bancaire, un cybercriminel peut par exemple accéder au contenu de tous les fonds contenus dans ce compte. C’est qui le plus élevé à des milliers de dollars voir des millions. Sans oublier la possibilité pour ce dernier de générer des cartes de crédit et initier des prêts au détriment de l’utilisateur principal.

Après les informations bancaires, il y a aussi des données d’antivirus. Le coût moyen de ce côté de 21, 67 dollars, ce qui littéralement inférieur à celui d’un abonnement normal annuel.

Pour ce qui concerne les données liées au streaming media, que ce soit pour des comptes d’outils de partage ou de fichiers, des services VPN, ou même de réseau social, il est possible de se fournir des informations de connexion à partir de 10 dollars en moyenne. Dans ce genre de situation, l’internaute malheureusement ne se rend même pas compte avoir été piraté.

La principale cause selon les chercheurs en cybersécurité de cette prolifération des informations de connexion en ligne, et l’utilisation par les internautes de mot de passe à faible intensité. Ou dans d’autres contextes, la réutilisation de ces mêmes mots de passe pour plusieurs comptes. Ce qui les rend malheureusement vulnérables à des attaques par force brute. « Ces attaques sont généralement des tentatives de connexion automatisées qui utilisent une liste prédéterminée d’identifiants d’accès – souvent des combinaisons de noms d’utilisateur ou d’adresses électroniques et de mots de passe en clair – provenant de violations ou de fuites de données antérieures. », a déclaré M. Guirakhoo de Digital Shadows. « Ces outils sont peu coûteux et faciles à utiliser, et offrent même un certain niveau d’automatisation pour rendre l’accès à un compte trivial », explique-t-il.

La meilleure manière pour se protéger en amont et d’utiliser des mots de passe difficilement constitués de sorte à rendre difficile le craquage par attaque de force brute. Par ailleurs il est recommandé l’utilisation de gestionnaire de mot de passe, ce qui pourrait forcément comprends mieux à rendre ce dernier un peu plus sur le site. De plus, l’authentification à multiples facteurs serait une des alternatives voire une exigence en ce qui concerne le mode d’accès au compte. Il garantit encore plus la sécurité en terme de protection supplémentaire.

Pour tous les internautes, il est recommandé de changer régulièrement ses mots de passe. Cela semble difficile mais important. Car pour 15 milliards, de compte compromis, il y a de grandes chances que le vôtre en fasse partie. « Si vous pensez que votre compte a été compromis, vous devez immédiatement changer vos mots de passe – et pour tout autre service où vous avez utilisé le même mot de passe – et vérifier toute activité frauduleuse. C’est là que des mots de passe uniques sont utiles. » conclut M. Guirakhoo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cela a été présenté comme étant : « Le plus gros piratage de l’histoire de Twitter ».

Depuis avant-hier c’est-à-dire, le mercredi dernier, la nouvelle concernant le piratage du réseau social fait la Une de plusieurs médias. Twitter a bel et bien été ciblés par une cyberattaque, principalement diriger vers des comptes ayant de très grande visibilité à l’instar de celui de Barack Obama, de Jeff Bezos, de Joe Biden, Uber, Elon Musk au même d’Apple. Les comptes ciblés par la cyberattaque ont commencé à faire des publications destinées à pousser les internautes à faire des dons sous forme de bitcoin à une adresse BTC, leur promettant de fructifier leur don en retour. Bien sûr l’arnaque était clairement visible.

Cet article va aussi vous intéresser : Le compte Twitter d’un journaliste Français piraté

Cependant il a été observé prêt de 100 000 € des transactions effectuées au profit des cybercriminels, qui malgré cela ont réussi à embobiner certains internautes. Ce genre d’attaques informatiques puissent leur fondement dans la composition du mot de passe. Moins il est robuste plus le pirate informatique a de chance de pouvoir accéder à la plateforme.

Mais selon les dernières informations provenant d’une source interne, le piratage informatique n’a pas été initié sous la base quelconque faille de sécurité. Apparemment les cybercriminels, auraient réussi leur coup en se servant d’outils interne au réseau social. La procédure de prise le contrôle des comptes piratés elle est expliquée par le site spécialisé Motherboard. Selon le média en ligne, les pirates informatiques aurait soudoyer un employé de chez Twitter. Ce qui leur a permis d’utiliser un outil interne d’administration de Twitter. Cette hypothèse a été confirmé par le réseau social dans un tweet récent : « Nous avons détecté ce que nous pensons être une attaque coordonnée d’ingénierie sociale par des personnes qui ont réussi à cibler certains de nos employés ayant accès à des systèmes et outils internes », pouvait-on lire dans l’un des messages.

Le cas de Twitter met en évidence une forme de cybermalveillance qui est négligée pourtant efficace. Il s’agit ici de l’ingénierie sociale qui consiste à manipuler un employé de l’entreprise cible dans le but d’avoir des accès. Et c’est exactement ce qui s’est produit à travers la corruption de l’employé.

Ici comme dans la majorité des cyberattaques, la faille de sécurité est humaine. Pouvant ainsi avoir accès à un des outils internes, les cybercriminels ont tout simplement changé les adresses mails associées aux comptes qu’ils ciblaient. Cela avait l’avantage de non seulement leur donner le contrôle des comptes piratés, mais aussi d’empêcher les vrais propriétaires de ces comptes de pouvoir y accéder. Ne pouvons alors les récupérer sans l’aide du réseau social.

Du côté du réseau social, il affirmait avoir réagi immédiatement en limitant tantôt en premier la possibilité des cybercriminels de faire des tweets avec les comptes piratés. Ensuite, il est venu la phase de réinitialisation des mots de passe ainsi que plusieurs autres fonctionnalités de sorte à exclure totalement le contrôle des cybercriminels. Si depuis lors, certaines restrictions sur ces comptes ont été levées, l’enquête interne continue toujours selon Twitter.

D’un autre côté, ce genre de piratage informatique n’est en aucune manière inédite. Il est plus courant d’observer ce genre actions de cybermalveillance depuis le début de l’année plusieurs personnalités tel que Elon Musk sont couramment ciblés par les hackers. Si ça ne marche pas toujours, le plus souvent, ces tentatives sont passés sous silence. Pour cette fois, l’attaque a touché plusieurs comptes. Mettant en péril la sécurité est l’image de Twitter. On attend la réponse du réseau social ainsi que les résultats des enquêtes déjà en cours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage