Le piratage massif de Twitter, signal d’alarme sur la vulnérabilité des réseaux sociaux

Le piratage massif de Twitter pose la question de la sécurité du réseau social préféré de Donald Trump et plus largement de toutes les plateformes, en particulier à l’approche des élections présidentielles américaines. Du “modus operandi” aux défenses possibles contre les pirates, ce que l’on sait de cette spectaculaire cyberattaque.

– Une attaque “plutôt classique”

Quelques heures après la cyberattaque, qui a vu des comptes certifiés de personnalités telles que Joe Biden ou Bill Gates promettre aux internautes crédules de doubler leur mise pour tout virement en bitcoin qu’ils feraient vers une adresse donné, Twitter mène toujours l’enquête.

Mais des pistes émergent. Selon le magazine Vice, une personne au sein même de Twitter pourrait être à l’origine de l’attaque, à en croire des captures d’écran échangées avec deux sources anonymes qui s’affirment responsables du piratage. L’une de ces sources a affirmé au magazine qu’un employé de Twitter avait été payé.

“Cela ne découle pas d’une défaillance technique. On a visé un ou des employés de Twitter afin d’être sûrs de tomber sur les accès opérationnels gérant des comptes certifiés, donc à forte notoriété, afin d’amplifier la communication autour de l’arnaque, plutôt classique par ailleurs”, explique à l’AFP Loïc Guezo, directeur de la stratégie cybersécurité chez ProofPoint.

“Les premières pistes semblent remonter vers au moins une personne qui tentait ces derniers jours des accès à des comptes certifiés de personnalités sur les marchés noirs, sans y parvenir. Il semble donc qu’il ait fait le choix de les utiliser lui-même pour s’assurer d’un gain rapide”, selon Gérôme Billois, expert cybersécurité pour Wavestone.

– Quelles conséquences?

Dans l’immédiat, elles sont limitées. Twitter a réagi rapidement, désactivant les comptes concernés et limitant les possibilités de partage de messages suspects avant de reprendre le contrôle.

Financièrement, l’arnaque semble également de faible envergure: selon le site spécialisé Blockchain.com, qui suit les transactions effectuées en cryptomonnaies, un total de 12,58 bitcoins, soit près de 116.000 dollars, a été envoyé vers l’une des adresses mentionnées dans les tweets frauduleux.

C’est d’ailleurs ce qui a permis à Twitter de limiter la casse: le ou les cybercriminels n’ont cherché qu’un gain rapide – en plus de frapper les esprits par le caractère particulièrement spectaculaire de l’opération.

“Twitter a été très réactif, ils ont visiblement d’importantes capacités d’investigation. Ils ont aussi joué la carte de la transparence, en communicant régulièrement, ce qui est à mettre à leur crédit et signe d’une vraie maturité sur la question”, selon un porte-parole du Clusif (club de sécurité de l’information français).

– Un signal d’alarme

Les conséquences auraient pu être bien plus graves si les cyberpirates avaient eu des visées politiques, soulignent les experts.

“D’un point de vue politique, un faux tweet à un moment critique pourrait avoir un impact énorme. Quelqu’un qui aurait accès à ce type de compte au bon moment et avec le bon type de fausse information pourrait totalement faire basculer une élection” estime ainsi Anthony Glees, professeur spécialisé en sécurité et renseignement à l’Université de Buckingham.

“Cette capacité à prendre en main un nombre important de comptes certifiés de premier plan en période d’élection (aux Etats-Unis) pour tweeter à des moments précis pourrait avoir un effet dramatique”, confirme-t-on au Clusif, “ici, la faiblesse montrée par Twitter est extrêmement inquiétante et repose la question de l’importance des plateformes sociales en période électorale”.

Pour le professeur Alan Woodward, du centre de cybersécurité de l’Université du Surrey, cette attaque “démontre que des organisations telles que Twitter sont tout autant sujettes aux attaques via du personnel et qu’elles doivent repenser leur fonctionnement”.

– Comment se protéger?

Beaucoup de règles simples permettent en général d’éviter les piratages des comptes personnels: éviter de cliquer sur les pièces jointes qui peuvent sembler suspectes dans un mail, ne pas donner ses identifiants même lorsqu’un mail provenant du service utilisé le demande ou utiliser un système de double authentification.

Sauf que nombre de ces précautions n’auraient rien pu contre l’attaque qui a visé Twitter, dans l’hypothèse où celle-ci reposait en effet sur une faille humaine, à l’intérieur même de la plate-forme.

L’affaire rappelle que “derrière les machines il y a des humains, qui peuvent avoir accès à nos messages privés et aux informations que l’on y dépose. Ces systèmes ne sont pas clos, tout ce qu’on y échange peut être accessible. C’est un peu la partie immergée de l’iceberg”, souligne Gérôme Billois.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content