Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Environ 130 comptes ont été ciblés lors du piratage de Twitter. Les mots de passe de 45 de ces comptes ont été réinitialisés
Les informations sur 8 d'entre eux ont été téléchargées

Le , par Stéphane le calme

57PARTAGES

9  0 
Twitter Inc a déclaré samedi que les hackers ont pu télécharger les informations de compte d'un maximum de huit comptes impliqués parmi ceux qui étaient impliqués dans le piratage de ses systèmes cette semaine, mais a déclaré qu'aucun d'entre eux n'était un compte vérifié. La société a souligné que les attaquants non identifiés ciblaient 130 comptes et ont pu réinitialiser les mots de passe de certains d'entre eux pour en prendre le contrôle.

Ces hackers ont accédé aux systèmes internes de Twitter pour détourner certaines des principales voix de la plateforme, notamment le candidat à la présidence américaine Joe Biden, la star de la télé-réalité Kim Kardashian, l'ancien président américain Barack Obama et le milliardaire Elon Musk et les ont utilisés pour solliciter de la monnaie numérique. Les comptes qui ont été piratés comprenaient également le rappeur Kanye West, le fondateur d'Amazon.com Inc, Jeff Bezos, l'investisseur Warren Buffett, le cofondateur de Microsoft Corp. Bill Gates, et les comptes d'entreprise d'Uber Technologies Inc et Apple Inc

392 transactions ont été effectuées pour un total de 12,86 bitcoins (environ 102 500 euros) transférés à l'un des portefeuilles des arnaqueurs.

Lors de l'attaque qui s'est produite mercredi, Twitter a déclaré que les hackers étaient en mesure de voir les informations personnelles, y compris les adresses e-mail et les numéros de téléphone des 130 comptes ciblés, mais pas de voir les mots de passe des comptes précédents :

« À l'heure actuelle, nous pensons que les attaquants ont ciblé certains employés de Twitter via un programme d'ingénierie sociale. Qu'est-ce que ça veut dire ? Dans ce contexte, l'ingénierie sociale est la manipulation intentionnelle de personnes pour effectuer certaines actions et divulguer des informations confidentielles.


« Les attaquants ont réussi à manipuler un petit nombre d'employés et à utiliser leurs informations d'identification pour accéder aux systèmes internes de Twitter, y compris pour accéder à nos protections à deux facteurs. À partir de maintenant, nous savons qu'ils ont accédé à des outils disponibles uniquement pour nos équipes de support internes pour cibler 130 comptes Twitter. Pour 45 de ces comptes, les attaquants ont pu initier une réinitialisation de mot de passe, se connecter au compte et envoyer des Tweets. Nous poursuivons notre examen de tous les comptes pour confirmer toutes les mesures qui ont pu être prises. De plus, nous pensons qu'ils ont peut-être tenté de vendre certains des noms d'utilisateur.

« Pour jusqu'à huit des comptes Twitter concernés, les attaquants ont franchi l'étape supplémentaire consistant à télécharger les informations du compte via notre outil "Vos données Twitter". Il s'agit d'un outil destiné à fournir au propriétaire de compte un résumé des détails et de l'activité de son compte Twitter. Nous contactons directement tout propriétaire de compte affecté par cette manœuvre. Aucun des huit n'était un compte vérifié ».

Qu'est-ce que Twitter a fait ?

« Nous avons pris conscience de l’action des attaquants mercredi et avons agi rapidement pour verrouiller et reprendre le contrôle des comptes compromis. Notre équipe de réponse aux incidents a sécurisé et révoqué l'accès aux systèmes internes pour empêcher les attaquants d'accéder davantage à nos systèmes ou aux comptes individuels. Comme mentionné ci-dessus, nous limitons délibérément les détails que nous partageons sur nos étapes de remédiation en ce moment pour protéger leur efficacité et fournirons des détails plus techniques, si possible, à l'avenir.

« En plus de nos efforts dans les coulisses, peu de temps après avoir pris connaissance de la situation actuelle, nous avons pris des mesures préventives pour restreindre les fonctionnalités de nombreux comptes sur Twitter - cela comprenait des choses comme les empêcher de tweeter ou de changer de mot de passe. Nous l'avons fait pour empêcher les attaquants de propager davantage leur arnaque ainsi que pour leur permettre de prendre le contrôle de tout compte supplémentaire pendant que nous enquêtions. Nous avons également verrouillé des comptes où un mot de passe avait été récemment modifié par prudence. Mercredi tard, nous avons pu rétablir la fonctionnalité de tweets sur de nombreux comptes et, à partir d'aujourd'hui, nous avons restauré la plupart des comptes qui étaient verrouillés en attente de modifications de mot de passe pour leurs propriétaires.

« Nous poursuivons notre enquête sur cet incident, travaillons avec les forces de l'ordre et déterminons les mesures à long terme que nous devrions prendre pour améliorer la sécurité de nos systèmes. Nous avons plusieurs équipes travaillant 24 heures sur 24, concentrées sur ce sujet et sur la sécurité et l'information des utilisateurs de Twitter ».

À quoi ont eu accès les attaquants ?

La question la plus importante pour les personnes qui utilisent Twitter est probablement la suivante : les attaquants ont-ils vu mes informations privées ? Pour la grande majorité des utilisateurs, Twitter pense que la réponse est « non ». Pour les 130 comptes ciblés, voici ce que l'entreprise explique :
  • Les attaquants n'ont pas pu afficher les mots de passe des comptes précédents, car ceux-ci ne sont pas stockés en texte brut ou disponibles via les outils utilisés dans l'attaque.
  • Les attaquants ont pu consulter des informations personnelles, notamment des adresses e-mail et des numéros de téléphone, qui sont affichées pour certains utilisateurs de nos outils d'assistance internes.
  • Dans les cas où un compte a été pris en charge par l'attaquant, il peut avoir été en mesure d'afficher des informations supplémentaires. L'enquête de Twitter sur ces activités est toujours en cours.

Certains en ont profité pour lancer de petites boutades comme cet internaute qui déclare : « Nous sommes simplement reconnaissants que Trump n'ait pas pu tweeter. Veuillez enquêter aussi longtemps que nécessaire, même si cela prend jusqu'au 4 novembre. »


La division de San Francisco du FBI mène une enquête sur ce piratage, de nombreux législateurs de Washington appelant également à un compte rendu de la façon dont celui-ci s'est produit. L'agence chargée de l'application des lois a déclaré que les cyberattaquants avaient commis une fraude à la cryptomonnaie lors de l'incident.

De son côté, Twitter déclare se concentrer sur ces objectifs fondamentaux:
  1. La restauration de l'accès pour tous les propriétaires de compte qui peuvent encore être bloqués à la suite de ses efforts de correction.
  2. La poursuite de son enquête sur l'incident et la coopération avec les forces de l'ordre.
  3. L'amélioration de la sécurité de ses systèmes pour empêcher de futures attaques.
  4. Le déploiement et une formation supplémentaire à l'échelle de l'entreprise pour se prémunir contre les tactiques d'ingénierie sociale pour compléter la formation que les employés reçoivent lors des exercices d'intégration et de phishing en cours tout au long de l'année.

« À travers tout cela, nous entamons également le long travail de rétablissement de la confiance avec les personnes qui utilisent et dépendent de Twitter.

« Nous sommes parfaitement conscients de nos responsabilités envers les personnes qui utilisent nos services et envers la société en général. Nous sommes gênés, nous sommes déçus et, plus que tout, nous sommes désolés. Nous savons que nous devons travailler pour regagner votre confiance et nous appuierons tous les efforts visant à traduire les auteurs en justice. Nous espérons que notre ouverture et notre transparence tout au long de ce processus, ainsi que les mesures et le travail que nous prendrons pour nous prémunir contre d’autres attaques à l’avenir, seront le point de départ pour remédier à cette situation ».

Source : Twitter

Et vous ?

Avez-vous un compte Twitter ? Avez-vous été affecté par le piratage ? Avez-vous reçu le message des hackers demandant de la cryptomonnaie ?
Les grandes enseignes de médias sociaux comme Facebook gagneraient-elles à s'inspirer de cet incident pour renforcer la sécurité de leurs systèmes ?
Les médias qui ont pu échanger avec les auteurs du piratage et leur ont garanti l'anonymat afin qu'ils puissent s'exprimer librement doivent-ils être tenus de communiquer avec les forces de l'ordre ? Pourquoi ?

Voir aussi :

La technique très simple qui a permis de pirater le compte Twitter de Jack Dorsey, pour ensuite envoyer des tweets racistes à plus de 4 millions de personnes avant d'être sécurisé
L'armée électronique syrienne pirate le compte Twitter du quotidien français « Le Monde », après avoir infiltré son outil de publication
Twitter permet maintenant d'utiliser l'authentification à deux facteurs sans numéro de téléphone, mais il faudra activer la confirmation via une application pour continuer à profiter de 2FA
Twitter informe qu'il pourrait avoir utilisé des données d'utilisateurs sans permission pour de la publicité, à cause d'une faille de sécurité
Le FBI veut renforcer son niveau de surveillance des médias sociaux en collectant plus de données, dont les identifiants et les numéros de téléphone

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Nancy Rey
Chroniqueuse Actualités https://www.developpez.com
Le 03/08/2020 à 9:23
Trois personnes inculpées pour le piratage massif de Twitter et parmi elles un adolescent de Floride
qui a prétendu travailler pour le département informatique de Twitter

Le 31 juillet dernier, Graham Clark, un adolescent de 17 ans de la ville de Tampa, en Floride a été mis aux arrêts. Il est accusé d'être le cerveau de la plus grande atteinte à la sécurité et à la vie privée de l'histoire de Twitter, qui a pris le contrôle des comptes du président Barack Obama, du candidat démocrate à la présidence Joe Biden, de Bill Gates, de Elon Musk, de Kanye West, de Apple et d'autres pour perpétrer une énorme escroquerie au bitcoin le 15 juillet 2020.

Graham Clark (photo de la prison du comté de Hillsborough)


Il n'était visiblement pas seul : peu après la révélation de l'arrestation de Tampa, deux autres personnes ont été officiellement inculpées par le ministère américain de la Justice : Nima Fazeli, 22 ans, à Orlando, et Mason Sheppard, 19 ans, au Royaume-Uni. Selon le ministère de la Justice, ils se font appeler respectivement "Rolex" et "Chaewon". Le FBI affirme que deux individus au total sont en détention. Un mineur non identifié en Californie a également avoué aux agents fédéraux qu'ils avaient aidé Chaewon à vendre l'accès à des comptes Twitter.

Mais selon une déclaration sous serment publiée vendredi dernier, les autorités ont des raisons de croire que c'est Clark, l'adolescent de Tampa, qui a eu accès aux outils internes de Twitter et qui a directement perpétré l'escroquerie. Plus précisément, il aurait convaincu un employé de Twitter qu'il travaillait dans le département informatique de Twitter et aurait piégé cet employé pour qu'il lui donne les références.

D'après la déclaration sous serment :

Clark a obtenu sans autorisation l'accès au portail du service clientèle de Twitter. Clark a utilisé l'ingénierie sociale pour convaincre un employé de Twitter qu'il était un collègue du département informatique et a demandé à l'employé de lui fournir des références pour accéder au portail de service client.

Clark a ensuite accédé aux comptes Twitter de personnalités éminentes, dont le vice-président Joe Biden, l'ancien président Barack Obama et des entreprises telles que Apple et Coinbase. Clark a ensuite publié sur leurs comptes Twitter une communication indiquant que si des bitcoins sont envoyés sur des adresses spécifiques, ils seront doublés et leur seront renvoyés. Clark n'a pas renvoyé les fonds et les a plutôt déplacés sur un autre compte. Dix personnalités ont vu leurs informations d'identification personnelle sous la forme d'une vérification, sans leur consentement être utilisées dans l'activité frauduleuse. Clark a reçu environ 117 000 dollars lors de la mise en place de son stratagème de fraude.

La manière dont les systèmes de Twitter étaient accessibles était une question ouverte jusqu'à présent ; Twitter a simplement dit qu'il avait été victime d'une attaque de phishing téléphonique, et des rapports précédents ont suggéré que le hacker s'était infiltré dans le canal interne de Twitter Slack ou avait réussi à corrompre un employé.

Selon les agents fédéraux, Sheppard a été découvert en partie parce qu'il a utilisé un permis de conduire personnel pour vérification auprès des bureaux de change cħiffrés de Binance et Coinbase, et il a été découvert que ses comptes avaient envoyé et reçu une partie des bitcoins escroqués. Fazeli a également utilisé un permis de conduire pour vérifier auprès de Coinbase, où des comptes contrôlés par "Rolex" auraient reçu des paiements en échange de noms d'utilisateurs Twitter volés.

Fazeli risque cinq ans de prison et une amende de 250 000 dollars pour un chef d'accusation d'intrusion informatique. Sheppard est accusé d'intrusion informatique, de conspiration de fraude informatique et de conspiration de blanchiment d'argent, la plus grave de ces infractions étant passible d'une peine de 20 ans de prison et d'une amende de 250 000 dollars aux États-Unis.

Sheppard et Fazeli semblent n'être que des intermédiaires pour cette escroquerie, un hacker avec le pseudo "Kirk#5270" serait celui qui a eu accès aux systèmes internes de Twitter à partir du 22 juillet. Il n'est pas certain que Clark soit Kirk#5270, bien qu'il semble que ce soit le cas sur la base de la nouvelle déclaration sous serment. Cependant, le FBI affirme que son enquête est en cours et qu'il cherche encore d'autres suspects.

À l'origine, "Kirk" prétendait être un employé de Twitter, selon un journal de discussion de Discord


Quoi qu'il en soit, Clark est actuellement en prison et est accusé de plus de 30 chefs d'accusation, notamment de fraude organisée, de fraude aux communications, de vol d'identité et de piratage informatique, a déclaré Andrew Warren, procureur de l'État de Hillsborough, lors d'une conférence de presse décrivant l'arrestation.

Au départ, il n'était pas clair si le jeune homme de 17 ans était le seul suspect dans cette affaire. « Je ne peux pas dire s'il travaillait seul », a déclaré Warren, le procureur de Floride. Il a été arrêté à son appartement où il vit seul, selon les autorités. Il est accusé en tant qu'adulte « Ce n'était pas un jeune de 17 ans ordinaire », a déclaré le procureur. Et la conférence de presse a clairement montré que les forces de l'ordre examinent les conséquences néfastes du piratage, au-delà des plus de 100 000 dollars de bitcoin que l'adolescent est censé avoir escroqués à des utilisateurs de Twitter sans méfiance.

« Cela aurait pu entraîner le vol d'une quantité massive d'argent aux gens, cela aurait pu déstabiliser les marchés financiers en Amérique et dans le monde entier ; parce qu'il avait accès aux comptes Twitter de puissants politiciens, il aurait pu miner la politique ainsi que la diplomatie internationale », a déclaré Warren. « Ce n'est pas un jeu... ce sont des crimes graves avec de graves conséquences, et si vous pensez que vous pouvez arnaquer les gens en ligne et vous en tirer à bon compte, vous allez avoir un réveil brutal, un réveil brutal qui se présente sous la forme d'une frappe à votre porte à 6 heures du matin de la part d'agents fédéraux », a-t-il ajouté plus tard.

L'adolescent Clark a été mis en détention sans aucun incident. Il est poursuivi en Floride afin qu'il puisse être inculpé comme un adulte, ce qui laisse entendre qu'il n'y a peut-être actuellement aucune charge fédérale contre lui.

Twitter a fourni ce tweet en guise de déclaration :


En plus d'escroquer les utilisateurs de bitcoin, les attaquants ont eu accès aux messages privés directs de 36 utilisateurs de Twitter, dont un élu, et ont peut-être téléchargé des caches de données encore plus importantes pour sept autres utilisateurs. Twitter affirme qu'aucun utilisateur ayant fait l'objet d'une vérification n'a vu ses messages privés ou ses caches de données compromis, ce qui suggère que les comptes de Biden, Obama et d'autres auraient pu être en sécurité. Le compte Twitter du président Trump a longtemps bénéficié de protections supplémentaires, ce qui pourrait expliquer pourquoi il n'a pas été piraté.

Sources : Department of jusctice, FBI, Vidéo conférence

Et vous ?

Qu’en pensez-vous?

Voir aussi :

Piratage de Twitter : les hackers ont « manipulé avec succès un petit nombre d'employés », ils ont été contactés par un certain Kirk, qui a affirmé travailler au sein de l'entreprise

La technique très simple qui a permis de pirater le compte Twitter de Jack Dorsey, pour ensuite envoyer des tweets racistes à plus de 4 millions de personnes avant d'être sécurisé

Le FBI veut renforcer son niveau de surveillance des médias sociaux en collectant plus de données, dont les identifiants et les numéros de téléphone
7  0 
Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 03/08/2020 à 9:56
Graham Clark est jugé en tant qu'adulte en Floride et risque donc, au regard des 30 chefs d'inculpation, une peine de dizaines d'années de prison; la minorité n'existant pas pour les crimes liés à l'argent en Floride. Mais les principaux coupables sont bien ceux qui se sont fait escroquer de part leur crédulité. En tout cas, cela sentait bien l'attaque d'amateurs avertis : ils n'ont pas pris de précautions pour le retrait des Bitcoins.
1  0 
Avatar de strato35
Membre confirmé https://www.developpez.com
Le 20/07/2020 à 8:53
Citation Envoyé par Mubelotix Voir le message
Moi de ce que j'ai compris et retenu de l'article du new york times c'est que Kirk n'en avait rien à faire de Twitter. Ce qui est bizarre pour un employé. Toujours est il qu'il connaissait bien deux types car il leur avait vendu des pseudos rares auparavant, et donc qu'ils se sont arrangés entre eux pour une grosse somme d'argent. Les deux zigotos sont inconscients de publier toutes ces informations sur eux. On connait énormément de choses sur eux maintenant. L'un des deux a même dit un truc du genre : "Qu'ils me retrouvent je m'en fiche. Je n'ai rien fait du tout". Autant de naïveté va lui coûter bien cher.
Clairement c'est pas très fin pour des soit disant "hackeurs" d'être aussi serein, d'autant que quand bien même ils n'ont pas directement contribué à l'attaque, ils sont quand même coupable d'association de malfaiteur dans le but de commettre un crime (je ne sais pas si ça existe en droit aux US). Mais au moins cette histoire va peut-être permettre de savoir quelque chose : est-que discord va collaborer avec la justice américaine et fournir les informations/logs des comptes concernés, à partir des noms sur les captures d'écran ou le contenus des messages ?

Ya fort à parier que le Kirk en question soit passé par du vpn/tor ou autre pour se cacher le plus possible lors des échanges, mais quid de ces gamins (19 et 20 ans pour certains d’entre-eux, c'est précisé dans l'article du N-Y Time) qui vont même jusqu'à donner une localisation ?
D'autant qu'il font mention de transaction passé qui pourrais leurs être reproché juridiquement parlant.

'Fin bref, aussi irréfléchie que soit leurs actions, reste à savoir si ça rendra la justice plus clémente avec eux ou non.
0  0