Arnaques et Piratages - Twitter

Alerte : Piratage de comptes Twitter. Comment ça s’est passé et comment s’en protéger ? (mise à jour le 19/07/2020)

Bill Gates, Elon Musk, Joe Biden, Apple, Uber… Un piratage a visé les comptes Twitter de personnalités et d’entreprises Des messages invitaient notamment les internautes à faire parvenir des bitcoins à des adresses spécifiques. Des utilisateurs ont vu leurs comptes bloqués pendant quelques heures.

Ce 19/07/2020, nous mettons à jour les informations collectées.

Le piratage informatique cette semaine de comptes Twitter de personnalités et d’entreprises serait parti d’un mystérieux hacker disposant d’accès internes.

Le spectaculaire piratage informatique cette semaine de comptes Twitter de personnalités et d’entreprises est parti d’un mystérieux hacker disposant d’accès internes, selon le New York Times. Le journal est entré en contact avec d’autres complices impliqués.

Les informations qu’il a recueillies semblent ainsi écarter la thèse d’une attaque orchestrée par un Etat ou par un groupe connu de hackers. Le piratage a été effectué « par un groupe de jeunes », dont l’un dit encore vivre chez sa mère, et qui se sont rencontrés à cause de leur obsession pour les noms d’utilisateurs difficiles à obtenir, écrit le New York Times.

Le journal rapporte avoir longuement échangé avec plusieurs d’entre eux, qui ont tous été en contact avec un certain « Kirk », en possession des fameux accès. Ce dernier aurait affirmé à l’un des hackers interrogés qu’il travaillait pour Twitter. Selon un autre, il aurait expliqué avoir eu accès à des messages internes sur la messagerie Slack, où il aurait trouvé le moyen de se connecter aux serveurs de l’entreprise…[Lire la suite]

Ce 17/07/2020, nous mettons à jour les informations collectées.

Twitter a confirmé la piste que certains de ses employés sont concernés piratage : « nous avons détecté ce que nous pensons être une attaque d’ingénierie sociale coordonnée par des personnes qui ont réussi à cibler certains de nos employés ayant accès aux systèmes et outils internes ».

En réponse à @TwitterSupport
Internally, we’ve taken significant steps to limit access to internal systems and tools while our investigation is ongoing. More updates to come as our investigation continues.
4:38 AM · 16 juil. 2020

Les pirates ont pris le contrôle d’u outil interne à Twitter

Près de 12 heures après le début de cette attaque sans précédent pour Twitter, les malfaisants ont réussi à obtenir près de 12,9 BTC, l’équivalent de plus de 100 000 €. Selon les chiffres de Blockchain.com, l’adresse BTC (unique) publiée dans les différents tweets d’arnaque a recensé 376 transactions, un score qui aurait pu être bien plus important si les tweets étaient restés plus longtemps.

Sources :
Bill Gates, Elon Musk, Joe Biden, Apple, Uber… Un piratage a visé les comptes Twitter de personnalités et d’entreprises
Cyber-attaque : que s’est-il vraiment passé cette nuit sur Twitter ?


Analyse de notre Expert Denis JACOPINI :

Voici un des messages ayant piégé des centaines de milliers de personnes à ce jour :

Doublez votre mise. Vous m’envoyez 1000$ sur mon adresse bitcoin et je vous renvoie 2000$. Cette offre n’est valable que pendant 30 minutes.1.

1. Comment ça s’est passé ?

D’après les informations que j’ai pu recueillir, cette arnaque a touché plusieurs failles :

1. La faille au niveau du fournisseur de service : Twitter

Selon des captures d’écran recueillies par le site spécialisé Motherboard, les pirates sont en effet parvenus à accéder à un panneau de contrôle interne à Twitter, qui permet notamment de changer l’adresse e-mail associée à un compte. Cet outil aurait permis aux pirates de prendre le contrôle complet des comptes piratés. L’un des pirates a affirmé au site américain avoir disposé d’une « source interne » au réseau social qui lui aurait donné accès à cet outil.

2. La faille au niveau du cerveau humain des utilisateurs

L’ingénierie sociale, à la base de toute arnaque est facilement détectable car elle comporte plusieurs caractéristiques. Dans le cas de cette arnaque, les points sur lesquels les pirates ont agit sont :

  • Confiance (on a confiance envers la personne qui a envoyé le tweet);
  • Urgence (l’offre n’est valable que 30 minutes). Une urgence que les boutiques Internet savent bien utiliser pour nous éviter de prendre du recul, d’analyser, de comparer et du coup d’éviter le piège. Dans le cas précis, cela crée une décision emmotionnelle plutôt qu’intellectuelle et mûrement réfléchie.

2. Comment s’en protéger ?

Dans le cas de cette arnaque, impossible et inutile d’appliquer les principes de précaution que nous pouvons habituellement enseigner.

Excepté la règle qui dit que tout ce qui brille sur Internet présente forcément un danger ou un inconvénient, La seule solution ne peut venir que des personnes dont leur compte est susceptible de se faire pirater. Je n’arrive pas à comprendre depuis plus de cinquante ans après les débuts de l’informatique, plus de quarante ans après des débuts de Windows et plus de vingt ans depuis les débuts de l’Internet on rencontre encore à ce jour des personnalités, des stars, des patrons des plus grosses boites du monde qui n’ont pas mis en place d’authentification multifactorielle. A moins d’une faute grave et impardonnable de Twitter, ceci aurait inévitablement empêché à tous ces comptes d’être piratés.

N’hésitez pas à me faire part de vos commentaires, vos observations et surtout votre avis à propos de cette affaire.


Après avoir lu cette information, Denis JACOPINI, notre Expert Informatique a souhaité la partager avec vous. Nous espérons qu’elle complètera vos connaissances sur les sujets relatifs à la cybercriminalité.

Si vous souhaitez vous sensibiliser aux arnaques et aux piratages, optez pour l’ouvrage CYBERARNAQUES disponible sur Amazon, la FNAC...

Nous pouvons intervenir en centre de formation, en entreprise, pour des associations. Nous pouvons aussi animer des séminaires dans la France entière et à l’étranger. Vous trouverez sur le site de notre organisme de formation les sujets que nous pouvons traiter.


Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.


Sources :
https://www.lemonde.fr/pixels/article/2020/07/16/bill-gates-elon-musk-un-piratage-vise-les-comptes-twitter-de-personnalites-et-d-entreprises_6046297_4408996.html
Un mystérieux hacker au centre du piratage de Twitter | Agefi.com

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.