Dix menaces de piratage sur les réseaux sociaux - Actualités CSO Hacking

Dix menaces de piratage sur les réseaux sociaux

le 26/07/2010, par Benjamin Vauchel avec IDG NS, Hacking, 986 mots

Dix  menaces de piratage sur les réseaux sociaux

Les réseaux sociaux décollent en flèche et qui dit grande progression dit grandes menaces. Les réseaux sociaux n'échappent pas à cette règle. Voici 10 menaces auxquelles il faut penser lors de l'usage ou de la mise en oeuvre de ces outils de collaboration en entreprise.

Les réseaux sociaux et leurs outils ont changé la façon dont les gens interagissent tant dans leur vie personnelle que dans leur vie professionnelle. Ces mêmes réseaux sociaux jouent un rôle de plus en plus significatif dans la façon dont le travail est fait.

Mais ils s'accompagnent également de risques importants. A cause de leurs centaines de millions d'utilisateurs, les réseaux sociaux ont attiré une population de hackers et autres pirates à un niveau jamais atteint par d'autres phénomènes durant ces dernières années. Voici, selon Palo Alto Networks, fournisseur de solutions de pare-feu en entreprise, les 10 menaces ou risques auxquels les entreprises doivent porter attention quand ils créent leurs règles de travail.

1. Les vers dans les réseaux sociaux : avec pour exemple Koobface qui est devenu, selon des chercheurs, le « plus grand botnet du web 2.0 ». Si une menace à plusieurs facettes telle que Koobface conteste la définition stricte du ver, ce dernier est spécialement conçu pour se propager à travers les réseaux sociaux, enrôler plusieurs machines avec son botnet, hacker plus de comptes et spammer plus pour enrôler d'autres machines.  Pendant ce temps les botnets habituels font de l'argent notamment avec les scareware et autres services de rencontres russes.

2. Appâts pour hameçonnage : Vous souvenez-vous de FBAction ? Cet e-mail a amené les gens à se connecter à Facebook tout en faisant en sorte qu'ils ne tombent pas sur l'URL fbaction.net dans le moteur de recherche ? Beaucoup d'utilisateurs ont eu des problèmes avec leur compte, et bien que ce n'ait été qu'une fraction de pourcent, quand on sait que Facebook a plus de 500 millions d'utilisateurs on se rend compte que cette même fraction est un chiffre significatif. Pour sa défense, Facebook a agi relativement vite en tentant de faire blacklister ce nom de domaine, malheureusement beaucoup de dérivés de ce même domaine ont émergé (fbstarter.com). Depuis Facebook joue à cache-cache avec ces domaines.

3. Cheval de Troie : Les réseaux sont devenus de grands vecteurs de chevaux de Troie.

Zeus : il s'agit d'un cheval de Troie bancaire puissant et populaire qui s'est vu offrir une seconde jeunesse grâce à l'arrivée des réseaux sociaux. Plusieurs vols récents de gros profils sont à mettre à l'actif de Zeus et notamment celui de la Duanesburg Central School située dans l'Etat de New-York.

URL Zone : Similaire à un cheval de Troie bancaire, mais plus intelligent, il  peut évaluer la valeur du compte de sa victime pour définir ses priorités.

4. Fuite de données : La raison d'être des réseaux sociaux est le partage. Malheureusement, beaucoup d'utilisateurs partagent trop de choses au sujet de leur entreprise : les projets, les produits, les finances, les changements organisationnels, les scandales ou toute autre information sensible. Même les épouses ont tendance à trop souvent dire combien leur mari travaille dur sur ...

Illustration D.R.




... un projet top secret et quels peuvent être les tenants et aboutissants d'un tel projet. Les problèmes en résultant peuvent être de l'ordre de l'embarrassant, du dommageable voire même de l'ordre du légal.

5. Les liens raccourcis :
Beaucoup utilisent les services de raccourcissement d'URL (Tinyurl ou bit.ly). Ces personnes se font également un plaisir de cacher les liens de telle sorte que les victimes ne se rendent pas compte qu'elles sont en train d'installer un malware sur leur PC et pas une vidéo de TF1. Ces liens raccourcis sont facile à créer et universels ce qui fait que beaucoup d'utilisateurs de Twitter raccourcissent automatiquement tous leurs liens.

6. Botnets
: Des chercheurs ont découvert l'année dernière que des comptes Twitter étaient utilisés en tant que canal de commande et de contrôle pour quelques botnets. Le canal standard de commande et de contrôle est IRC, mais certains ont utilisé d'autres applications et c'est désormais au tour de Twitter d'en être la cible. Twitter s'échine à fermer ces comptes infectés mais à voir la facilité d'accès a la plateforme cela n'est pas prêt de s'arrêter.

7. Menaces persistantes évoluées :
L'un des éléments clé de ces menaces est dans le rassemblement de données sur des personne importantes (Directeurs, personnalités du net etc.) sur lesquels les réseaux sociaux sont de véritables mines d'or. Les personnes à l'origine de ces menaces persistantes évoluées se servent de ces informations pour accentuer leur piratage en plaçant des malware ou des chevaux de Troie pour ensuite infiltrer des données sensibles. Quand bien même les réseaux sociaux ne sont pas directement associés aux menaces persistantes avancées, ils sont une source d'informations non négligeable.

8. Attaques de type Cross-Site Request Forgery : il ne s'agit pas d'un type de menace spécifique mais plutôt d'une manière de répandre un vers sur les réseaux sociaux. Ce genre de menace utilise l'utilisateur comme déclencheur.  L'attaque étant enclenchée par l'utilisateur, cela permet de contourner beaucoup de systèmes d'authentification, cette confiance exploitée dans le système d'authentification permet de déclencher des actions de façon implicite.

9. Usurpation d'identité : Les comptes de plusieurs personnalités ont été hackés. Qui plus est plusieurs usurpateurs d'identités célèbres ont réuni énormément de followers sur Twitter et ont attenté à la réputation des personnalités qu'ils importunaient (le Dalai Lama par exemple). Dorénavant, Twitter ferme les comptes importunant les célébrités. A l'exception de certains, la plupart des usurpateurs ne placent pas de malware sur les comptes qu'ils ont hacké.

10. La confiance : Le lien entre ces différentes menaces vient de la confiance que les utilisateurs placent dans les différents réseaux sociaux. Les gens ont confiance en ces liens, qu'ils soient des photos, des applications parce qu'ils sont globalement envoyés par leurs amis jusqu'à qu'ils se fassent avoir plusieurs fois. Les menaces émanant des réseaux sociaux n'ont pas encore trompé assez de personnes pour mettre les gens sur leurs gardes.

Photo : Alerte Windows pour un Phishing sur les site Facebook, D.R

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »