Bill Gates, Elon Musk, Joe Biden, Apple, Uber… Un piratage a visé les comptes Twitter de personnalités et d’entreprises Des messages invitaient notamment les internautes à faire parvenir des bitcoins à des adresses spécifiques. Des utilisateurs ont vu leurs comptes bloqués pendant quelques heures.
Ce 19/07/2020, nous mettons à jour les informations collectées.
Le piratage informatique cette semaine de comptes Twitter de personnalités et d’entreprises serait parti d’un mystérieux hacker disposant d’accès internes.
Le spectaculaire piratage informatique cette semaine de comptes Twitter de personnalités et d’entreprises est parti d’un mystérieux hacker disposant d’accès internes, selon le New York Times. Le journal est entré en contact avec d’autres complices impliqués.
Les informations qu’il a recueillies semblent ainsi écarter la thèse d’une attaque orchestrée par un Etat ou par un groupe connu de hackers. Le piratage a été effectué « par un groupe de jeunes », dont l’un dit encore vivre chez sa mère, et qui se sont rencontrés à cause de leur obsession pour les noms d’utilisateurs difficiles à obtenir, écrit le New York Times.
Le journal rapporte avoir longuement échangé avec plusieurs d’entre eux, qui ont tous été en contact avec un certain « Kirk », en possession des fameux accès. Ce dernier aurait affirmé à l’un des hackers interrogés qu’il travaillait pour Twitter. Selon un autre, il aurait expliqué avoir eu accès à des messages internes sur la messagerie Slack, où il aurait trouvé le moyen de se connecter aux serveurs de l’entreprise…[Lire la suite]
Ce 17/07/2020, nous mettons à jour les informations collectées.
Twitter a confirmé la piste que certains de ses employés sont concernés piratage : « nous avons détecté ce que nous pensons être une attaque d’ingénierie sociale coordonnée par des personnes qui ont réussi à cibler certains de nos employés ayant accès aux systèmes et outils internes ».
En réponse à @TwitterSupport
Internally, we’ve taken significant steps to limit access to internal systems and tools while our investigation is ongoing. More updates to come as our investigation continues.
4:38 AM · 16 juil. 2020

Près de 12 heures après le début de cette attaque sans précédent pour Twitter, les malfaisants ont réussi à obtenir près de 12,9 BTC, l’équivalent de plus de 100 000 €. Selon les chiffres de Blockchain.com, l’adresse BTC (unique) publiée dans les différents tweets d’arnaque a recensé 376 transactions, un score qui aurait pu être bien plus important si les tweets étaient restés plus longtemps.
Sources :
Bill Gates, Elon Musk, Joe Biden, Apple, Uber… Un piratage a visé les comptes Twitter de personnalités et d’entreprises
Cyber-attaque : que s’est-il vraiment passé cette nuit sur Twitter ?
Analyse de notre Expert Denis JACOPINI :

Voici un des messages ayant piégé des centaines de milliers de personnes à ce jour :

1. Comment ça s’est passé ?
D’après les informations que j’ai pu recueillir, cette arnaque a touché plusieurs failles :
1. La faille au niveau du fournisseur de service : Twitter
Selon des captures d’écran recueillies par le site spécialisé Motherboard, les pirates sont en effet parvenus à accéder à un panneau de contrôle interne à Twitter, qui permet notamment de changer l’adresse e-mail associée à un compte. Cet outil aurait permis aux pirates de prendre le contrôle complet des comptes piratés. L’un des pirates a affirmé au site américain avoir disposé d’une « source interne » au réseau social qui lui aurait donné accès à cet outil.
2. La faille au niveau du cerveau humain des utilisateurs
L’ingénierie sociale, à la base de toute arnaque est facilement détectable car elle comporte plusieurs caractéristiques. Dans le cas de cette arnaque, les points sur lesquels les pirates ont agit sont :
- Confiance (on a confiance envers la personne qui a envoyé le tweet);
- Urgence (l’offre n’est valable que 30 minutes). Une urgence que les boutiques Internet savent bien utiliser pour nous éviter de prendre du recul, d’analyser, de comparer et du coup d’éviter le piège. Dans le cas précis, cela crée une décision emmotionnelle plutôt qu’intellectuelle et mûrement réfléchie.
2. Comment s’en protéger ?
Dans le cas de cette arnaque, impossible et inutile d’appliquer les principes de précaution que nous pouvons habituellement enseigner.
Excepté la règle qui dit que tout ce qui brille sur Internet présente forcément un danger ou un inconvénient, La seule solution ne peut venir que des personnes dont leur compte est susceptible de se faire pirater. Je n’arrive pas à comprendre depuis plus de cinquante ans après les débuts de l’informatique, plus de quarante ans après des débuts de Windows et plus de vingt ans depuis les débuts de l’Internet on rencontre encore à ce jour des personnalités, des stars, des patrons des plus grosses boites du monde qui n’ont pas mis en place d’authentification multifactorielle. A moins d’une faute grave et impardonnable de Twitter, ceci aurait inévitablement empêché à tous ces comptes d’être piratés.
N’hésitez pas à me faire part de vos commentaires, vos observations et surtout votre avis à propos de cette affaire.

Après avoir lu cette information, Denis JACOPINI, notre Expert Informatique a souhaité la partager avec vous. Nous espérons qu’elle complètera vos connaissances sur les sujets relatifs à la cybercriminalité.
Si vous souhaitez vous sensibiliser aux arnaques et aux piratages, optez pour l’ouvrage CYBERARNAQUES disponible sur Amazon, la FNAC...
Nous pouvons intervenir en centre de formation, en entreprise, pour des associations. Nous pouvons aussi animer des séminaires dans la France entière et à l’étranger. Vous trouverez sur le site de notre organisme de formation les sujets que nous pouvons traiter.
Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?
Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.
Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils

ESET Internet Security
Protection multiplateforme
Windows / macOS / Android
Protection multicouche
- Antivirus & Antispyware
- Bouclier Anti-Ransomware
- Machine Learning Avancé
- Analyse pendant le téléchargement des fichiers
- Analyse de l’état d’inactivité
- Exploit Blocker
- HIPS
- Analyse de la mémoire avancée
- Scanner WMI
- Analyse dans le Cloud
- Analyse de la base de registre
- Protection des attaques via script
- Scanner UEFI
Léger et facile à utiliser
- Faible Empreinte Système
- Mode Gamer
- Support pour ordinateur portable
- Mises à jour silencieuses du produit
- Solution en un clic
- Rapport de sécurité
- ESET SysInspector®
- Paramètres pour les utilisateurs avancés
Protection étendue

ESET Smart Security Premium
Protection multiplateforme
Windows / macOS / Android
Protection multicouche
- Antivirus & Antispyware
- Bouclier Anti-Ransomware
- Machine Learning Avancé
- Analyse pendant le téléchargement des fichiers
- Analyse de l’état d’inactivité
- Exploit Blocker
- HIPS
- Analyse de la mémoire avancée
- Scanner WMI
- Analyse dans le Cloud
- Analyse de la base de registre
- Protection des attaques via script
- Scanner UEFI
- LiveGuard
Léger et facile à utiliser
- Faible Empreinte Système
- Mode Gamer
- Support pour ordinateur portable
- Mises à jour silencieuses du produit
- Solution en un clic
- Rapport de sécurité
- ESET SysInspector®
- Paramètres pour les utilisateurs avancés
Protection étendue
- Anti-hameçonnage
- Contrôle des appareils
- Protection des opérations bancaires et des paiements
- Contrôle Parental
- Protection de la webcam
- Pare-Feu
- Surveillance des objets connectés
- Protection contre les attaques réseaux
- Protection contre les botnets
- Antispam
- Protection des données (chiffrement)
- Gestionnaire de mots de passe

ESET CONTRÔLE PARENTAL
pour Android
Protections de vos enfants
- Contrôle des applications
- Limitation de temps sur les divertissements et jeux
- Budget temps accordé sur les divertissements et jeux
- Rapports basiques sur l’utilisation du web
- Blocage instantané
Et en plus en version Premium
- Fonctions de filtrage Web
- Recherche sécurisée
- Localisation de l’enfant
- Géorepérage
- Rapports d’activité complets détaillés
Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.
Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.
AUDITEUR :
• Etats des lieux RGPD & CYBER
• Analyse de risques, PIA, DPIA
FORMATEUR :
• Sensibilisation / Formation des Dirigeants ;
• Formation des informaticiens ;
• Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
• Mises en conformité RGPD ;
• Expertises numériques (matérielles, logicielles et Internet) ;
• Recherche de preuves / Forensic ;
• Investigation numérique pénale ;
• Mise en place de PSSI ;
• Expertises de systèmes de Votes électroniques ;
• Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
• Expertises pénales, administratives et civiles ;
• Expertises privées (collecte et rapport d’Expertise avant procès).

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer | |||||
![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises Numériques – Recherche de logiciels Espions – Formations
Mise en conformité RGPD Expertises d’Élections par Internet
Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.
Sources :
https://www.lemonde.fr/pixels/article/2020/07/16/bill-gates-elon-musk-un-piratage-vise-les-comptes-twitter-de-personnalites-et-d-entreprises_6046297_4408996.html
Un mystérieux hacker au centre du piratage de Twitter | Agefi.com