Un Journaliste voit sa vie numérique, entièrement voler
Un Journaliste voit sa vie numérique, entièrement voler
« Catégorie : Fait divers » Branche : l'ingénierie social
c'est un fait divers qui a fait le tour du monde, et aujourd'hui encore cette histoire circule toujours
bien que celle-ci date de 4 ans...
l'histoire débute août 2012, bien des personnes à cette date redoute la terrible fin du monde.
Chose qui avait alors commencé un petit peu plus tôt pour un journaliste américain, au plutôt la fin de sa « vie numérique »
En effet, ce journaliste voit tous la majeurs partir de tous ces appareils et comptes or de contrôle (Iphone, Ipad, Macbook, Ordinateur, Gmail, Twitter, Amazone) on étaient piratés
l'affaire été d'une ampleur inquiétante que les deux grandes sources du web (Apple, et Amazone) avaient suspendu pendant un temps indéterminé toutes appels téléphonique pour la gestion des comptes par assistance.
Afin de pourvoir éclaircir ce mystère qui pouvait ressembler à une attaque générale. Portant la réalité et bien haut delà de tout ce que l'on peu imaginer...
la question se pose, comment cela à pu se produire ?
Comment autant de compte et appareil appartenant à la même personne a pu être infiltré dans un record de 15 minutes ?
Forcement on voit derrière tout cela une belle malveillance informatique, très sophistiquer.
C'est que tout le monde à cru, mais l'histoire et beaucoup plus surprenante que ça, et plus simple également...
(Il a fallu que 3 coups de fils)
Oui, vous avez bien lu « Il a fallu 3 coups de fils, pour cela »
Pour bien vous expliquez tout cette histoire, il va falloir remonter épisode depuis le début
étape 0 : Biographie
Notre journaliste, comme tous journalistes digne de ce métier aime obligatoire l'écriture, rédiger, s'exprimer, si bien pour toutes personnes qui le suivent pour le travaille qu'il produit, il a donc l'idée de faire une Biographie sur lui même.
Il est encore loin de se douté que cet article pourrait passé sous des mauvais œils comme on dit.
C'est à partir ici, ou le « Cybercriminel » entame sa premier approche...
S'informer de sa victime dans cette Biographie il découvre des informations qui sont classées étant sans importance pour bien du monde.
Sa biographie bascule sur d'autre compte afin qu'il soit suivie de partout dans une thèse professionnel comme « Facebook, Twitter » l'assaillant recueil encore des informations à partir des liens qui trouve sur cette Biographie qui amènent sur d'autre sources sociaux pour y trouver
(Le nom, le prénom, l'adresse de domicile, mais aussi une adresse E-mail « Gmail »)
Etape 1 : Conclusion intuition
Le criminel commence sa première tentative sur « Gmail » qui bien forte heureusement se heurte à un mur car il ne connaît pas le mot de passe, mais ceci il en a parfaitement conscience, ce qu'il intéresse c'est ce qui suit juste après dans l'option « Mot de passe oublier » la fenêtre indique qu'un message est envoyé sur une adresse mail «....@me.com » il en conclu alors en vu de la terminaison de adresse E-mail, que sa victime possède un compte chez « Apple »
Il est alors autant évident que si l'adresse se finissait par «@free.fr » compte chez « Free » d'un compte français
si l'adresse était « hotmail.fr » un compte sur « MSN » ect...
néanmoins encore sur quelque recherche, l'assaillant trouve encore que la victime fait des achats sur « Amazone » probablement d'une logique construit à partir d'un article écrit de la main du journaliste, qui a du faire par de sa satisfaction d'un produit acheter chez amazone sur l'un de ses comptes, ce qui a donc établi la logique qui avez forcement un compte là-bas
Etape 2 : La porte entrée chez Amazone
Premier appel
Le téléphone est décroché, et le premier appel à l'assistance technique chez Amazone s’effectue, le Cybercriminel se présente au nom du journaliste, ce faisant passé pour sa victime, il souhaite tout simplement ajouter une seconde carte de crédit sur le compte.
Bien entendu son identité est vérifié...
On lui demande son (Nom de compte, son adresse de domicile, E-mail)<---- « Identité du journaliste »
une fois les informations correctes, la procédure entrer de la nouvelle carte peut se faire, chose de faite, le téléphone est raccroché.
deuxième appel
5-10 minutes plus tard, le Cybercriminel décroche le téléphone une seconde fois, et recontacte le service Amazone, notre grand malin explique qu'il n'a plus accès au compte, il ne se souvient plus de quelle adresse mail il utilisait pour se connecter (Toujours en se faisant passé pour sa victime « Journaliste »)
Bien sûr le service technique explique qu'ils peuvent procéder à des traitements pour les cas de compte oublier, pour ceci il demande : (Le nom, adresse expédition de colis) et deviner le 3ème ?
Une petite idée ? Non ?
Je vous aide, ça s'est passé au premier appel !
évidement, notre génie donne bien sûr la carte qu'il a entrée au premier appel, celle qui connaît forcément les 4 derniers chiffres
Une fois que la formule est complété pour le service technique qui croit avoir à faire à la vrai personne, on lui demande une nouvelle adresse E-mail pour expédier un message de réinitialisation de mot passe, par défaut l'adresse est changé par l'assistance pour le compte en question, le cybercriminel est en mesure de changer le mot de passe grâce à l'E-mail qu'il reçoit sur l'un de ses comptes qui lui appartient, et avoir alors accès au « Compte amazone »
en se connectant au compte amazone, il y découvre un très beau trésors !
Les 4 derniers chiffres de la carte bancaire du journaliste
Etape 3 : tomber sur une belle pomme
Troisième appel
Cap chez « Apple » il faudra pas plus que ça pour que notre petit génie utilise encore pour la dernière fois son téléphone
Il prend le même procéder que son second appel, comme quoi, il n'a plus accès au compte du à oublie des identifiants
on lui demande son identité, mais simple comme bonjour, la formule est aussi rigolo...
(Le nom, adresse-mail) et deviner le suivant ?
Les 4 derniers chiffres de la vrai carte bancaire du Journalistes.
Chose que désormais grâce à Amazone, notre hacker connaît, et qu'il donne tranquillement sans aucun problème.
Si bien à partir de là, on lui redonne le moyen d'accéder au compte « Apple » grâce au changement probable de « E-mail » comme procéder chez « Amazone » + le message de réinitialisation qui prend plaisir à ouvrir (Bien entendu)
Désormais c'est le coup fatale, le compte chez « Apple » est un compte appeler « Icloud » d'où un « secteur de donnée sur nuage » un compte sur internet qui est personnel (Identifiant et mot passe) mais reste dans un serveur public.
Un peu comme dans l'exemple d'un cassier cadenassé dans un établissement scolaire, c'est à vous, mais comme vous êtes dans un lieu publique, vous êtes sujet à être volé !
Grâce à cela tout appareil connecté sur le compte « Icloud » sont en possession du criminel, pas matériellement, mais fonctionnellement, le pirate a donc le contrôle total de (Iphone, Ipad, ordinateur) à distance-----> (De chez lui)
Etape 4 : Fatality
Mais c'est pas fini ! (Amusons-nous encore !)
maintenant qui l'a désormais accès au compte « Apple » il y découvre un très beau message d'un autre compte, lui demandant la réinitialisation de mot passe...
Souvenez-vous de l'étape 1 « conclusion intuition » il avait tenté de se connecter au compte « G-mail » on lui indique qu'un message à été transférer sur un compte « Apple » Faite lien !
Et bien nous en privons pas, on réinitialise le mot passe de « Gmail »
il connaît alors identifiant, le mot passe, le compte est désormais dans sa possession (Malin le Lynx)
Pour finir, il s'attaque enfin au compte Twitter de sa victime, grâce à l'oublie de mot de passe, celui-ci envoie encore un message de réinitialisation sur l'un des comptes en possession de notre bon renard.
Twitter tombe également entre les mains du criminel
Ironie de l'histoire : ça peut faire sourire, bien que tout cela est très inquiétant.
Le but du crime était simplement s'approprier le compte « Twitter » qui au final à été le dernier à avoir été dérobé, bien le fait comique de l'histoire...
Bien évidement, je m'attends pas à recevoir une réponse directe sur cet article.
Ce qui est fort à constater, c'est qui faut revoir la sécurité des comptes sur plusieurs angles.
Chose qui a été revu par les sources visées par cette mésaventure.
Par exemple « G-mail » à mi en place le dispositif de validation en deux étape (Code par téléphone) du à une idée donnée du journaliste en question
Aveu du journaliste :
« J'avoue de ne pas avoir été assez prudent de relier tous ces comptes ensemble, mais ceci ne serait pas arrivé, si il existait un dispositif de validation en deux étape. »
Encore amazone à réagir également sur leurs formules de sécurité, de par le problème rencontrer, il n'est plus possible d'entrer de nouvelle carte de crédit par téléphone, ce qui semble à premier vu renforcer la sécurité, puisqu'il faudra connaître les 4 derniers chiffres sur le compte.
Selon des échos de chez "Apple" la source n'a pas été officialisé, mais il semblerait qu'ils ont également revu leurs fonctionnement par téléphone, il est alors pour chez eux impossible de réinitialisé le mot passe d'un compte par téléphone.
Il en sera très judicieux évité de perdre E-mail accrocher sur le compte Apple, affin de pourvoir accéder à votre compte, en cas de problème...
Des douloureux regrets.
Heureusement la situation pour le journaliste s'est arrangé, il a pu récupéré son compte de chez "Apple"
Il est convaincu qui prend une part de responsabilité de son histoire, bien qui soit fâché des formules de sécurité qu'il juge beaucoup trop légère pour une identification.
Malheureusement, il perdra beaucoup de donnée, et notamment des photos prise avec sa fille qui reste la perte de donnée la plus douloureuse.
Un petit passage du logiciel "Recuva" serait le bienvenue pour tenter de récupérer les données encore présente sur le disque, mais les chances sont très mince.
Mon point de vu sur tout cela :
Si nous réfléchissons bien à cette histoire, il est vrai que nous donnons toutes les informations nécessaire au yeux des pirates du web, sans que l'on s'en rend compte... !
Et c'est là, le grand problème.
Au niveau des sites certaines informations que nous rentrons sont « capitales » pour être identifié
Exemple : Facebook, il est demandé utiliser notre vrai nom, et avoir qu'un seul compte sur ce site, bien entendu pour être identifier auprès de nos connaissances, c'est nettement plus simple de vous retrouvez avec de vrai information complète qu'avec un nom qui vous appartient pas, pouvant aller sur de l’usurpation identité...
Autre exemple : Amazone, celui-ci nous demande notre « nom » qui sera alors notre « Identifiant »
par défaut beaucoup de personne va bien mettre son nom, ou son prénom, chose que l'on peut avoir quand on connaît la personne dans la vie réel ou même virtuel (Grâce à Facebook)
Ne comptons pas les procédés que nous retrouvons désormais, sur d'autre site qui demande comme identifiant « Un numéro téléphone » chose que beaucoup de monde peuvent être fortement sujet à avoir
Votre CV par exemple encore est un véritable couteau !
Et Oui ! Vous donnez tous les moyens nécessaire pour être contacté par entreprise en question auquel vous avez postulé...
(Votre nom, Prénom, Adresse de domicile, E-mail, ou vous avez travailler, téléphone fixe, portable ect...) et j'en passe et des meilleurs.