...
🧑 💻 Tous les plus intéressants du logiciel, de l’automobile, du monde. Il a tout ce que vous devez savoir sur les appareils mobiles, les ordinateurs et plus encore pour les geeks.

Bill Gates et Elon Musk n’ont pas été piratés, mais Twitter l’a fait

8

DANIEL CONSTANTE/Shutterstock

La nuit dernière a été longue pour Twitter. Bill Gates, Elon Musk, le président Barack Obama, Apple, Uber et d’autres ont commencé à tweeter des offres pour doubler l’argent des gens s’ils envoyaient des bitcoins à un portefeuille spécifique. Rien de tout cela n’était vrai, bien sûr, c’était une arnaque. Et maintenant, Twitter admet que ses outils internes ont rendu possible le piratage géant.

Vous ne le savez peut-être pas, mais Twitter a un contrôle massif sur tous les comptes du service. Une partie de cela est nécessaire. Si votre compte est compromis et que le pirate modifie l’e-mail et le mot de passe associés, Twitter peut utiliser ses outils pour corriger la situation.

Et ce sont ces mêmes outils qui ont conduit à la chute du service. Selon le réseau social, les pirates ciblant les employés de Twitter utilisent une forme d’ingénierie sociale. Une fois que les pirates ont eu accès aux comptes des employés, ils ont utilisé les outils internes de Twitter pour accomplir le reste.

Les outils internes de Twitter ont permis aux pirates de prendre le contrôle de comptes de haut niveau et de tweeter le message sur le bitcoin. Twitter n’était pas clair sur ce que faisaient les outils, mais certains des comptes concernés ont confirmé qu’ils avaient précédemment activé l’authentification à deux facteurs (2FA).

Le scénario le plus probable est que les outils ont permis aux pirates de modifier les adresses e-mail, les mots de passe et même de désactiver 2FA. Ce sont les types d’outils que Twitter peut utiliser pour vous aider à récupérer votre compte s’il est compromis.

Une fois que Twitter a réalisé ce qui se passait, il a verrouillé les comptes concernés, puis il est allé plus loin: il a désactivé la possibilité de tweeter pour tous les comptes vérifiés. Pendant environ deux heures, seuls les comptes non vérifiés pouvaient tweeter.

Toute la chaîne d’événements a révélé beaucoup de choses sur les capacités de Twitter. Entre l’accès total aux comptes d’utilisateurs et la possibilité de désactiver une classe d’utilisateurs (dans ce cas, les utilisateurs vérifiés), Twitter semble avoir un contrôle quasi total sur quoi et qui peut dire quoi que ce soit sur le service.

Mais les événements d’hier soir ont également révélé le danger de ces outils ; Twitter devra mettre en œuvre des modifications pour empêcher une répétition du piratage. Cette fois, les pirates ont utilisé le stratagème pour voler des bitcoins (selon certains rapports, environ 110 000 $). La prochaine fois, ça pourrait être pire.

Source: Gazouillement

Source d’enregistrement: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More