vendredi , août 18 2017
Accueil / Blog / Piratage Twitter, facebook, mails… Comment s’y prennent les hackers ?

Piratage Twitter, facebook, mails… Comment s’y prennent les hackers ?

Hier matin, des hackers pro-Erdogan ont lancé une opération de piratage sur Twitter. Les cibles ? Des comptes Twitter de personnalités et institutions célèbres comme par exemple le ministère de Bercy.

Nous n’allons pas nous intéresser aux raisons de ces attaques, mais uniquement aux différentes façons dont un hacker peut s’y prendre pour hacker un compte twitter, Facebook, WordPress ou encore votre boite mail…

 

Pourquoi hacker un site ?

Les hackers peuvent avoir plusieurs raisons de hacker un site ou un compte Twitter… Nous pouvons en dénombrer 4 principales :

1- Raison politique

Le hacker est en opposition avec le message, la personne ou l’institution. Il cherche à lui nuire en faisant « planter » le site ou en suppriment son contenu d’origine pour (ou pas) le remplacer par un autre.

2- Raison de diffusion

Le hacker veut faire passer un message. Qu’importe le site qu’il va hacker. Tant que celui-ci est populaire. Il contrôle le compte ou le site et remplace son contenu par son message.

3- Raison financière

Le hacker veut voler et dérober des informations sur un compte ou un site. Ces informations peuvent être des informations bancaires, identifiants, ou autres informations sensibles. L’objectif ? Les revendre ou faire chanter le propriétaire qui a été hacker contre la non divulgation des informations volées.

4- Raison technique

Le hacker se lance un défi. Il veut se prouver à lui-même et à d’autres qu’il est capable de hacker un compte ou un site ou encore pour montrer une défaillance.

 

Comment vont-ils s’y prendre pour hacker votre site, votre compte Twitter ou simplement pour voler vos informations ?

Je ne vais pas vous expliquer comment hacker… C’est interdit, bien trop complexe. Intéressons-nous vulgairement et grossièrement à 4 techniques très répandues dans le hacking de sites ou de comptes Twitter.

1- Brut force Attack

Le brut force attack aussi appelée BFA ou encore le « forcing » est une technique très souvent utilisée par les hackers « débutants ». Le hacker va se procurer l’identifiant de connexion d’un compte. Par exemple, votre pseudonyme Twitter.  Il va par la suite se rendre sur la page de connexion et lancer un « Bot BFA ». Un Bot BFA est un genre de robot qui va tester pas moins de 2000 mots de passe par seconde… Jusqu’à tomber sur le bon ! Parfois les sites internet sont suffisamment prévoyants et vont bloquer l’accès au compte à partir d’une vingtaine de connexions échouées. Mais il n’est pas rare que malgré cela, cette technique fonctionne. Vous savez maintenant pourquoi on vous conseille tout le temps de mettre un mot de passe avec chiffres, majuscules et caractères spéciaux ! 😉

2- Fake Page

Le Fake Page est la base même du piratage. Le but ? Tromper l’utilisateur avec une réplique exacte d’un site. Par exemple Twitter. L’utilisateur croit s’identifier, sur le réseau social du petit oiseau. Cependant, après avoir tapé son pseudo et mot de passe et cliqué sur « connexion », les identifiants sont directement envoyés au hacker et l’utilisateur renvoyé sur le site de twitter (le vrai). Il pense alors avoir seulement mal renseigné ses identifiants et n’image pas un instant avoir été piraté. La meilleure technique pour ne pas se faire avoir est de ne jamais accéder à ces réseaux sociaux ou mails par un lien que l’on vous a envoyé. Vous pouvez également être vigilant et vérifier qu’il y a bien un httpS dans l’url.

3- Cheval de troie

Ha ! Le fameux cheval de Troie… Inspiré de la mythologie grecque, cette technique est très utilisée aujourd’hui. Le but ? Infecter votre ordinateur pour en prendre le contrôle et vous voler vos informations stockées dans votre navigateur. Il est possible de télécharger un cheval de Troie sans même le savoir. Par exemple en téléchargeant des films sur internet ou encore en navigant sur des sites douteux… Comme par exemple certains sites de films streaming.
Une fois que le hacker aura accès à votre ordinateur, il pourra récupérer toutes les informations que vous avez pu stocker dans vos caches de votre navigateur. C’est la raison pour laquelle on conseille souvent de vider vos caches et de supprimer vos cookies.

4-Attaque DDOS (déni de service)

Les attaques DDoS ou Déni de service ont pour objectif « tout simplement » de rendre HS un site pour passer toutes les protections et récupérer les bases de données contenant les identifiants des utilisateurs. Pour se faire le hacker va utiliser des ordinateurs « zombie » qu’il contrôle à distance. Il va ordonner à tous ces ordinateurs de tenter une connexion simultanée sur un site. Le site en question ne sera pas « habitué » à une telle charge de trafic et va tout simplement planter, laissant les informations sans protection.

N’hésitez pas à en parler autour de vous ! On vous a déjà hacké ? Racontez-le-nous dans les commentaires ! Et n’oubliez pas d’être vigilants !

 

 

 

À propos pjdebray

Pierre-Jean Debray 25 ans Passionné depuis toujours par le web et le digital, j’espère arriver à vous transmettre le virus ! :-) En savoir plus sur moi...

Voir aussi

Votre kit Google Home pour 50 euros ? C’est possible !

Vous n’avez pas encore de Google Home ? Ne vous inquiétez pas, il est maintenant …

sandbox-top audi

Créer VOTRE circuit dans le Sandbox VR d’Audi !

Les constructeurs automobiles allemands ont le truc pour nous époustoufler et nous faire retomber en …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *