Cybercriminalité : soyons vigilants et prudents

On se rappelle en juillet des pirates avaient réussi à prendre le contrôle des comptes Twitter (comptes vérifiés je précise) de Bill Gates, Apple, Microsoft, Barack Obama, etc. Ils avaient publié des messages invitant les utilisateurs à envoyer des bitcoins sur une adresse précise. Les pirates avaient réussi à escroquer environ 100.000 dollars de bitcoins.

A Massive Synchronized Twitter Hack Compromised Dozens Of Verified Twitter  Accounts | Crypto News Point

Si très tôt la piste de super hacker qui ont réussi à déjoué la sécurité à prendre directement le contrôle de Twitter et des dits-comptes a été écartée, l’enquête se poursuivait. En effet, les analystes ont très vite réussi à comprendre que les pirates, pour accéder aux comptes Twitter des grandes entreprises et des personnalités, sont passés par des comptes administrateurs d’employés Twitter qui avaient accès aux comptes. On avait même parlé de corruption d’employés pour avoir ces comptes. C’est comme si tu cambriolais une maison sans forcer la serrure mais en réussissant simplement à convaincre (ou corrompre) la personne qui garde les clés de te les remettre.

Malin n’est-ce pas ? Et bien, l’histoire est plus intéressante dans la suite.

Dernièrement, l’on a découvert que c’est un adolescent de 16 ans qui est le cerveau de l’opération. Comment a-t-il fait ? Pas beaucoup d’efforts. Il a appelé les employés de Twitter, se faire passer pour des responsables de Twitter ou des entrepreneurs, leur demandé d’entrer leurs identifiants sur un site ; un site frauduleux. Naturellement derrière, à coté d’une boite de pop-corn (ça c’est moi j’ai pimenté un peu l’histoire), lui il récupérait tranquillement les identifiants. Rusé, même très rusé n’est-ce pas ? La suite de l’histoire on la connait. Il prend le contrôle des comptes populaires et fait son opération.

Cette affaire est très riche d’enseignements. Comme je l’ai toujours dit, la sécurité est à la fois logique et physique. La sécurité logique est offerte par les codes et les cryptages et tout ce qui va avec. La sécurité physique, c’est nous-mêmes. Si un pirate a accès physiquement à nos appareils ou à nos identifiants, il fera moins d’efforts pour prendre le contrôle de nos comptes.

Quelques conseils :

  • Éviter de noter vos identifiants sur un bloc-note ou des bouts de papiers
  • Éviter de partager les comptes et les mots de passe
  • Éviter de communiquer par téléphone vos identifiants 
  • Éviter de saisir vos identifiants, coordonnées bancaires, etc. en ligne tant que vous n’avez pas à 100% confiance au site. On reçoit souvent de faux mails disant que notre compte Yahoo, Hotmail, Gmail ou même Facebook va s’expirer dans quelques jours et que pour garder le compte, on doit cliquer sur un lien, remplir un formulaire. Faire ceci, c’est comme remettre les clés de votre maison à un voleur
  • Demander toujours conseils à un informaticien
  • En entreprise, appliquer la charte informatique

Vous pouvez aussi lire cet article sur Quelques conseils pratique en matière de sécurité informatique

Boukary Zorom

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s