Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

OGUsers, le forum de pirates à l'origine de vol d'identifiants sur Instagram, s'est fait pirater,
Des mails, mots de passe, et adresses IP volés

Le , par Bruno

56PARTAGES

7  0 
De plus en plus d’entreprises se livrent la vente de données sur internet. Elles utilisent les données personnelles des internautes pour développer leurs activités. Pour avoir accès à ces données personnelles, ces entreprises proposent aux internautes de fournir eux-mêmes ces données et d’être rémunéré pour cela. Ainsi, de nombreuses plateformes web proposent ou offrent ces services.

OGUsers est un forum dans lequel les identifiants volés sur Instagram, Skype, Twitter et autres réseaux sociaux sont vendus. « Il semble que quelqu'un ait réussi à violer le serveur via un plugin personnalisé dans le logiciel du forum et à accéder à une ancienne sauvegarde datée du 26 décembre  2018 », a déclaré l'administrateur du forum suite à l’annonce par un autre pirate informatique, surnommé Omnipotent, dans un autre forum spécialisé dans le piratage et dénommé Raidforums.

Les données piratées comprennent les noms d’utilisateur OGUSERS, les mots de passe hachés, les courriels, les adresses IP, le code source, les données de sites Web et les messages privés. Cela a suscité de vives inquiétudes de la part des utilisateurs d’OGusers, dont certains seraient même en train de quitter la plateforme.


Pour mener à bien leur forfait, les attaquants mettent en œuvre des attaques par mot de passe en utilisant de nombreuses méthodes, y compris les attaques par force brute et les techniques de transfert de données. Souvent, une attaque par mot de passe est effectuée à l'aide d'un outil spécifique qui s'exécute sur le réseau et tente de se connecter à une ressource partagée telle qu'un serveur. Lorsque les pirates parviennent à accéder aux ressources, ils ont les mêmes droits que les utilisateurs dont les comptes ont été compromis.

Les applications Web se connectent généralement à une base de données pour accéder aux données. Comme les bases de données contiennent souvent des données sensibles, elles sont une cible fréquente pour les attaquants. Les pirates utilisent couramment les injections SQL pour violer les bases de données. En effet, les injections SQL permettent aux pirates de manipuler les données de l'utilisateur afin de créer des requêtes SQL malveillantes et d'obtenir des données sensibles à partir de la base de données. Cette méthode n'est pas la seule utilisée par les pirates pour mener les attaques. En effet, il existe aussi l'attaque par dictionnaires, l'attaque par hameçonnage, et bien d'autres.

Pour rappel, l'attaque par dictionnaire consiste à utiliser des listes de mots pour structurer les tentatives de connexion. Ces listes peuvent contenir des millions de mots, y compris des mots de dictionnaires en langage naturel, des noms d'équipes sportives et des blasphèmes. Les attaques par dictionnaire ne sont pas toujours couronnées de succès et sont souvent tentées avant une attaque en force. À certains égards, cependant, une attaque par dictionnaire est similaire à une attaque par force brute. C'est un processus automatisé qui est exécuté par un programme de piratage de mots de passe.

L'attaque par hameçonnage est quant à elle une autre manière pour les attaquants de trouver des mots de passe consiste à demander indirectement à l'utilisateur. Par exemple, un courriel d'hameçonnage peut inciter les victimes à visiter un site Web malveillant où il leur est demandé de saisir leurs informations personnelles : mots de passe, cartes de crédit, numéros de sécurité sociale, informations bancaires, etc. Un attaquant peut créer un site Web présentant un intérêt pour la victime, et lorsque cette dernière est attirée pour créer un compte, le pirate capture le mot de passe en sachant que de nombreuses personnes réutilisent le même mot de passe, pour tous leurs comptes Web.

Source : OGUsers

Et vous ?

Qu'en pensez-vous ?

voir aussi

Des hackers pourraient avoir volé les données médicales de la moitié de la population norvégienne, Les autorités essayent de rassurer

Le piratage d'une énorme base de données corporate cause une fuite des données personnelles, De 33 millions d'employés américains

Données personnelles : Chrome et Firefox aussi à l'origine de piratage de profils Facebook, Une fonctionnalité Web a été exploitée par des pirates

Une erreur dans cette actualité ? Signalez-le nous !