Un employé de Twitter aurait servi d’intermédiaire au cours de l’attaque massive subie par la plateforme

D’après des captures d’écran ayant fuité, il apparaît évident qu’un employé de Twitter serait à l’origine de l’attaque massive de comptes certifiés de personnalités de la plateforme menée ce Mercredi 15 Juillet 2020.

Twitter a cependant déclaré dans un tweet que l’entreprise pensait que l’incident était une “attaque d’ingénierie sociale coordonnée”, ce qui signifie que de tierce personnes externes à la société auraient exploité des initiés de l’entreprise pour mener à bien leur stratagème.

“Nous avons utilisé un représentant qui a littéralement fait tout le travail pour nous.”, aurait déclaré l’un des hackers à Motherboard, le service technologie de Vice. Un autre a déclaré: “Nous avons utilisé un représentant qui a littéralement fait tout le travail pour nous.”

Contacté par Motherboard, Twitter a affirmé qu’une enquête était en cours sur ce qu’elle pense être “une attaque d’ingénierie sociale coordonnée par des personnes qui ont réussi à cibler certains de nos employés ayant accès aux systèmes et outils internes”.

L’ingénierie sociale est un terme de sécurité décrivant des attaques dans lesquelles des personnes externes exploitent la «tendance naturelle des gens à faire confiance à d’autres qui semblent sympathiques ou crédibles».

C’est un terme large qui couvre différents types d’attaques, de la corruption à la simple persuasion.

Des professionnels en cybersécurité ont affirmé qu’il était fort probable que les hackers se soient servis d’outils internes à Twitter pour réinitialiser les e-mails et les mots de passe qui étaient connectés aux différents comptes piratés, ce qui leur donnait à leur tour l’accès pour les exécuter.

D’après les captures d’écran vues par Motherboard, certains des comptes peuvent en effet avoir été piratés en changeant l’adresse e-mail qui leur est liée.

A propos Technoguide

Voir aussi

Découvrez comment votre appareil iPhone a été piraté grâce à cet outil

Une bonne opération de piratage est silencieuse et n’est généralement pas censé laisser de traces. …

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Défiler vers le haut