Quelles sont les données de Facebook les pirates trouvent intéressant?


Un article de Challenges fait référence à la publication d’une société de sécurité israélo-américaine Imperva d’un rapport où elle détaille la façon dont les pirates du web pillent les informations contenues dans les comptes Facebook des millions d’utilisateurs du réseau social. 

Le dossier tente de répondre à deux questions

  1. Quelles sont les données de Facebook les pirates trouvent intéressant?
  2. Comment font les pirates et peuvent ils obtenir ces données ?

Qu’apprend ton dans ce dossier ?.

Pour la première question, la réponse est ; toutes nos données personnelles intéressent les pirates, nos mots de passes, notre identité, nos amis, nos employeurs mais aussi tout ce que nous n’aimerions pas voir étaler au grand jour et qui pourrait être utilisé comme un moyen de pression pour obtenir une faveur, de l’argent, principalement, mais pourquoi pas une information ou un renseignement si l’objet de l’attaque entre dans le cadre d’un plan plus ambitieux.

En effet le rapport distingue plusieurs types d’agresseurs, plusieurs types de victimes et plusieurs mobiles et par voie de conséquence un prix plus ou moins élevé en fonction de la cible que vous pouvez représenter.

Le cours le plus élevé étant accordé aux données les plus récentes, obtenues en temps réel, comme les données géolocalisées, suivi ensuite par les données ayant fait l’objet d’un recoupement et d’un travail humain, en dernier lieu, les données brutes. Ainsi FB avec 800 millions d’internautes se révèle être une cible de choix par le nombre de victimes potentielles, notamment quand l’obtention des informations devient quasi-industriel et concerne plusieurs milliers de comptes.

Les Graals,

Parmis ces comptes, deux catégories de personnes se distinguent, les personnalités, bien entendu comme les acteurs, les politiques, mais aussi les administrateurs de FB qui peuvent faire l’objet d’une attention particulière des pirates car ils ont accès à la configuration même de la plate-forme et peuvent modifier les droits d’accès.

Pour la deuxième question, « Comment font les pirates et peuvent ils obtenir ces données ? ».

Les méthodes sont très variables, soit en visant directement la plate-forme, soit en visant l’ordinateur de la cible.

L’un des premiers objectif du pirate sera d’obtenir votre mot de passe et votre identifiant. Les méthodes sont multiples dans le domaine.

Il peut vous envoyer un mail, afin de vous inciter à cliquer sur un lien vers un site imitant votre plate-forme préférée. Et vous inciter à saisir sur cette fausse page vos identifiants.

Une autre option consiste à vous faire télécharger un petit malware qui identifiera tout ce que vous saisirez sur sur votre clavier.

Sans aller dans la complexité, il peut tenter de forcer brutalement votre mot de passe. En saisissant par exemple des mots clés génériques comme 123456789 ou AZERTY.


Le phising, technique dont on parle beaucoup, consiste utiliser une fausse identité, par exemple en créant un faux mail et utiliser l’identité d’un proche et à solliciter une aide souvent financière pour aider un proche en situation difficile.

Exploiter toutes les faiblesses est une nécessité, exploiter la connexion est aussi une possibilité, notamment si elle est wifi ou si elle est utilisé dans un environnement non sécurisé.

Enfin, le rapport mentionne les moyens légaux pour obtenir les informations. Aux USA, par exemple par une ordonnance du tribunal ou une citation à comparaître. En Europe, en faisant référence à la loi sur la protection des données européenne (Peut être à vérifier http://ec.europa.eu/public_opinion/flash/fl147_data_protect_fr.pdf).

Nous pouvons alors comprendre pourquoi avec des mesures simples, comme changer régulièrement les mots de passes ont peu limiter certains risques d’intrusions.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s