Getting your Trinity Audio player ready...
|
Cette semaine, Uber a subit une intrusion dans son système informatique. Le fait marquant ici, c’est que l’attaque a été réalisée par un adolescent de 18 ans.
Comment a-t-il fait ? Il ne s’agit pas d’un piratage avec du code informatique comme on voit dans les films. Le jeune a utilisé ce que l’on appelle dans le milieu de l’ingénierie sociale. C’est une technique basique qui trompe l’attention.
Il aurait en effet envoyé un SMS à un employé de Uber en se faisant passer pour un responsable de la sécurité et en lui demandant son mot de passe. Sans pousser plus loin, l’employé a répondu favorablement à la demande pirate. Ce qui a permis au jeune hacker de s’introduire dans le système informatique ; notamment le réseau Slack utilisé par les employés de Uber.
Tellement fier de son exploit qu’il s’est d’abord annoncé comme pirate aux employés et a commencé à diffuser des images porno. La société a demandé à ses employés de tous se déconnecter ; le temps de régler l’incident. Les activités de taxi et de livraisons de nourriture ne seraient pas touchées par cet incident.
On se rappelle qu’en juillet 2020, des pirates avaient réussi à prendre le contrôle des comptes Twitter de Bill Gates, Apple, Microsoft, Barack Obama, etc. Ils avaient publié des messages invitant les utilisateurs à envoyer des bitcoins sur une adresse précise. Les pirates avaient réussi à escroquer environ 100.000 dollars en bitcoins. Il s’agissait en réalité d’un adolescent de 16 ans qui a appelé des employés de Twitter, se faire passer pour des responsables de Twitter ou des entrepreneurs, leur demander d’entrer leurs identifiants sur un site ; un site frauduleux. A partir de là, il récupérait les identifiants et a donc pu commettre son forfait.
Il est fréquent sur les médias sociaux ; Facebook notamment de voir des pirates prendre le contrôle de compte de certains utilisateurs. Parmi les nombreuses méthodes utilisés, il y a par par exemple le fait d’envoyer un lien et demander à la personne de cliquer pour une raison ou pour une autre. Ensuite, la victime est invitée à entrer ses identifiants Facebook. Le pirate de l’autre côté à des outils qui permettent de récupérer les identifiants. Une fois récupéré, la personne prend le contrôle du compte et commence à arnaquer les amis de la victime en prétextant des urgences médicales par exemple.
Nos recommandations c’est :
- Ne jamais cliquer sur un lien suspect
- Si vous n’arrivez pas détecter un lien suspect et vous cliquez puis vous êtes invités à entrer votre mot de passe, fermez le site et ne le faites pas
- Si vous avez des doutes, demander conseils aux professionnels de la sécurité informatique
- Sécuriser votre compte avec un mot de passe plus solide
- Activer l’authentification à 2 facteurs. Cela permet de rajouter par exemple votre numéro de téléphone dans les paramètres de sécurité. Si votre compte tente de se connecter sur un nouvel appareil, vous recevez un SMS avec un code unique de vérification. Tant que ce code n’est pas entré, la connexion ne peut se faire.
La sécurité informatique dans le milieu professionnel
En entreprise, le Service Informatique est très exigeant sur les règles de sécurité. Interdiction ou même blocage de l’utilisation de clé USB, conseil de ne pas cliquer sur des liens inconnus reçus par email, etc. Cela a bien une raison. Les pirates, faute de ne pas pouvoir violer le système de sécurité, passeront par l’ordinateur ou le compte d’un employé pour pénétrer le système informatique, en prendre le contrôle et cela peut avoir de graves conséquences.
Shelly Palmer, un expert en cybersécurité décrit la sécurité informatique ainsi qu’il suit. Il compare le réseau informatique comme un immeuble avec de nombreuses maisons et de nombreuse portes. Les différentes maisons communiquent les unes avec les autres d’une manière ou d’une autre. Elles doivent doivent restées hermétiquement fermées à chaque instant. Un cambrioleur passera régulièrement tenter de forcer une ou plusieurs portes. Tant que les portes sont fermées, il ne peut rien faire. Pendant des mois et des mois, les portes resteront fermées et la structure restera inviolée. Mais le jour où une seule porte n’a pas été correctement fermée et c’est ce jour que le cambrioleur passe, la sécurité de tout l’immeuble devient compromise.
Ironie du sort, le même Shelly Palmer raconte avoir été victime au début de cette année de piratage de portefeuille de cryptomonnaie où il a perdu environ 400$. Même s’il ne sait dire exactement à quel instant le piratage s’est passé, il note que c’est surement suite à un moment d’inattention qu’il a cliqué sur quelque chose ayant entrainé cela.
Personne n’est donc à l’abri du piratage. Il faut juste être violent et vite réagir.
Digital Magazine Burkina, La Rédaction
C’est vraiment important d’avoir un mot de passe fort et robuste pour avoir une bonne sécurité. Je l’ai parlé aussi dans cet article https://tekass.net/quel-mot-de-passe-choisir-pour-votre-securite/
Il est important de créer des mots de passe longs, forts, qui comportent des caractères, des chiffres et des ponctuations. J’ai même proposé d’utiliser des générateurs de mots de passe pour avoir des mots de passe forts. Et cela qu’intervient les gestionnaires de mot de passe. Ces derniers permettent de garder vos mots de passe pour que vous ne puissiez pas les oublier.