Rejoignez-Nous sur

Le piratage de Twitter ne concerne pas Twitter ou Bitcoin: il s'agit de notre identité Internet

noonification

News

Le piratage de Twitter ne concerne pas Twitter ou Bitcoin: il s'agit de notre identité Internet

jGfwSsAK0iRj1yWIK1Ik1RpJ4dW2 551w3uyp
Photo de profil de l'auteur

@BrianHHoughBrian H. Hough

Stratège numérique / RP | Créateur de contenu | 3x vainqueur du hackathon mondial | Futuriste

Au milieu de toutes les nouvelles liées à la pandémie, au COVID-19 et aux craintes mondiales concernant l'avenir de notre planète, quelque chose qui a réussi à faire la une des journaux dans le monde entier était un piratage mondial sur la plate-forme Twitter.

Nous plaçons souvent nos plateformes sociales et nos comptes sur un piédestal de limites intouchables et inaccessibles, et il est difficile de ne pas penser cela de nos jours. Nous vivons à l'ère de l'authentification multifacteur (MFA), des clés de cryptage, de l'authentification vocale, de l'IA / ML et même des scans rétiniens, des empreintes digitales et des biocapteurs.

Malheureusement, nous trouvons qu’il est beaucoup trop facile d’oublier que ces services et technologies dont nous dépendons 24 heures sur 24 sont également humains. Ou du moins, les gens qui les ont construits ne sont qu'humains. Il est facile d’oublier que les hacks peuvent se produire et se produisent régulièrement, et le piratage de Twitter a été un grand réveil pour beaucoup sur Internet.

Le 15 juillet, en l'espace de deux heures seulement, de nombreux comptes Twitter de haut niveau ont été compromis dans une cyberattaque de grande envergure. Les comptes piratés allaient de ceux de l'ancien président Barack Obama, ancien vice-président Joe Biden, Personnalité de la télévision Kim Kardashian, rappeur Kanye West, Microsoft + Open Source co-fondateur Bill Gates et entrepreneur Elon Musk. Ces comptes, totalisant collectivement plusieurs millions d'abonnés, ont été utilisés pour publier des Tweets encourageant les abonnés à envoyer du Bitcoin à différentes adresses après avoir eu accès aux comptes pendant un certain temps.
jGfwSsAK0iRj1yWIK1Ik1RpJ4dW2 k1p3u51

Un graphique d'AnChain.Ai, montrant comment les pirates ont commencé à distribuer l'argent qu'ils ont pris aux utilisateurs de Twitter qui espéraient recevoir Bitcoin de célébrités ou d'entreprises (Source: AnChain.Ai)

Selon Larry CermakRapport de Le bloc (Le bloc), Twitter a rapporté que la cyberattaque visait des employés de Twitter "Avec un accès aux systèmes et outils internes, puis modifier les adresses e-mail associées à ces comptes."

En manipulant Twitter pour faciliter une telle attaque à grande échelle, les pirates ont prouvé comment les murs de sécurité peuvent être franchis. intervention humaine et infiltration.

jGfwSsAK0iRj1yWIK1Ik1RpJ4dW2 v9153u3z

Une chronologie des comptes Twitter compromis (Source: Le bloc)

Pour clôturer ce mois tumultueux pour Twitter, Sean Hollister a annoncé la nouvelle le 31 juillet en Le bord que le FBI, l'IRS, les services secrets américains et les forces de l'ordre de Floride avaient placé un jeune de 17 ans de Tampa, en Floride, en état d'arrestation.
Selon le article, le pirate informatique a été accusé d'être le coupable de la «plus grande violation de la sécurité et de la confidentialité de l'histoire de Twitter». De plus, le ministère de la Justice a officiellement inculpé deux autres personnes dans le piratage, un jeune de 22 ans d'Orlando et un de 19 ans du Royaume-Uni.

Dans l'affidavit, le pirate informatique a affirmé qu'il travaillait dans le service informatique de Twitter et avait trompé un employé de l'entreprise en lui demandant de lui donner diverses informations d'identification, lui donnant inévitablement un accès sans entrave aux comptes compromis par la suite.

Conséquences et effets:

Après le piratage, de nombreuses personnes ont été attirées par les mots à la mode Bitcoin, hack et arnaque, mais ce qui a été largement absent de la conversation, c'est ce que signifie réellement le piratage.

jGfwSsAK0iRj1yWIK1Ik1RpJ4dW2 s2z3uel

Capture d'écran expurgée du panneau administratif Twitter utilisé pour mener l'arnaque (Source: VICE) (Actualités VICE)

En entrant dans un mode administratif complet, nous savons que le pirate a pu publier au nom des comptes qui ont été compromis, mais il était très probablement en mesure de voir également les informations de compte privé. Cela peut aller des adresses e-mail et des numéros de téléphone aux mots de passe, messages directs, Tweets enregistrés, listes et autres informations spécifiques au compte. Surtout si le compte Twitter était utilisé pour se connecter à d'autres comptes en ligne, cela pourrait conduire à d'autres piratages basés sur le compte.

Cela signifie que cette série de piratages aurait pu être plus malveillante que la simple connexion à Twitter et la publication en leur nom. En outre, il révèle la vulnérabilité des plates-formes Web – à quel point elles sont vraiment «piratables» – et pas seulement du point de vue de la confidentialité du pare-feu, mais aussi du point de vue de l'infiltration.

Cela soulève la question…

Comment pouvons-nous nous assurer que notre identité est complètement décentralisée et sécurisée afin que personne ne puisse prétendre être quelqu'un d'autre que ce qu'il est?

La blockchain se positionne à coup sûr comme la solution nécessaire à ce problème grave, étant donné la possibilité d'autoriser l'accès au nom de l'utilisateur, uniquement lorsque l'utilisateur accorde / autorise cet accès.

Les centres centralisés de données, d'informations et de gouvernance du système – en particulier dans les plates-formes et protocoles Web2 – sont très sensibles aux piratages, aux effractions et aux pare-feu contournés en raison des données existant dans un seul emplacement.

Cependant, avec la technologie blockchain, les données sont distribuées à travers la chaîne publique ou privée, ce qui rend les informations infiniment plus difficiles à compromettre.

En intégrant un protocole d'authentification utilisateur décentralisé, les plates-formes web2 peuvent adopter une nouvelle méthode d'authentification des utilisateurs avec des fonctionnalités web3 pour sécuriser davantage leurs utilisateurs et les données de leur plate-forme…

J'aurai plus à venir là-dessus…

Merci d'avoir lu!

Si vous avez tiré profit de cet article, veuillez COMME 👏, COMMENTAIRE 📝, et PARTAGER ↩️ ce post avec votre réseau, ainsi que SUIVRE 📲 mon Twitter, et LinkedIn représente des informations supplémentaires sur la technologie, l'innovation et notre monde numérique. À la prochaine!
Photo de profil de l'auteur

Lisez mes histoires

Stratège numérique / RP | Créateur de contenu | 3x vainqueur du hackathon mondial | Futuriste

Mots clés

La bannière Noonification

Abonnez-vous pour obtenir votre tour d'horizon quotidien des meilleures histoires technologiques!





Traduction de l’article de Brian H. Hough : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
ut vulputate, quis, in Donec eleifend justo