Comptes Twitter de personnalités piratés : "On attend une certaine transparence" sur les conséquences de l'attaque, explique un spécialiste de la cybersécurité
Les comptes Twitter de personnalités américaines et de grandes entreprises comme Apple et Uber ont été victimes d’un piratage massif aux cryptomonnaies.
Gérôme Billois, spécialiste de la cybersécurité pour le cabinet Wavestone, a estimé jeudi 16 juillet sur franceinfo que l’attaque de plusieurs comptes Twitter de personnalités mercredi "montre une des faiblesses" du réseau social en matière de sécurité. Les comptes Twitter de personnalités américaines et de grandes entreprises comme Apple et Uber ont été victimes d’un piratage massif aux cryptomonnaies. Bill Gates, Elon Musk ou encore Joe Biden et Barack Obama ont été visés. Des messages, rapidement effacés par les comptes visés, invitaient notamment les internautes à faire parvenir des bitcoins à des adresses spécifiques, prétendant renvoyer en échange le double des montants transférés. "On attend de Twitter une certaine transparence" sur les conséquences de cette attaque, a-t-il souligné.
franceinfo : Le cybercriminel a eu accès à quel genre de données ?
Gérôme Billois : S’il a eu accès aux comptes des personnes concernées, on sait que sur Twitter, on peut s'envoyer des messages qui sont censés rester privés. Il peut y avoir des informations que toutes ces personnalités ne souhaiteraient pas voir révélées. On peut aussi récupérer potentiellement les numéros de téléphone de ces personnalités parce que pour des raisons de sécurité, pour recevoir les fameux codes, pour être sûr que ce soit bien nous, on laisse son numéro de téléphone. Et puis, si c'est Twitter qui a été piraté plus en profondeur, même si honnêtement ce n'est pas le plus probable, il peut y avoir des données internes à l'entreprise qui soient révélées ultérieurement.
Il est possible que des messages privés de Barack Obama, par exemple, soient entre les mains de pirates ?
Tout à fait. On attend de Twitter une certaine transparence là-dessus. Pour l'instant, ils ont été très transparents sur la méthode de l'attaque qui a été identifiée assez rapidement. Maintenant, il faut voir la transparence sur effectivement les conséquences de l'attaque et ce à quoi ont eu accès les cybercriminels qui ont accédé au système.
La porte d’entrée peut être le phishing, l'envoi d'un email qu'on ouvre malencontreusement ?
C'est aujourd'hui le scénario le plus probable. Twitter communique sur une attaque d'ingénierie sociale, comme on appelle ça techniquement. Le plus souvent, c'est effectivement un mail bien fait sur lequel on va demander à quelqu'un de cliquer sur quelque chose. L'employé de Twitter a certainement dû cliquer sur ce qu'il ne fallait pas et donner l'accès à son ordinateur ou donner, par ce biais-là, son mot de passe à l'attaquant qui, derrière, a pu se connecter sur Twitter et accéder aux comptes des différents abonnés.
Ça veut dire que par le biais d'une personne de Twitter on a accès au cœur du réacteur de la plateforme ?
Et c'est bien là où est la limite. Cela montre une des faiblesses de Twitter. Il faudrait qu'il revienne dessus. Qu'un employé, à un moment ou un autre, fasse une erreur et clique sur un mail, on sait que ça va arriver tout le temps. Même en faisant tous les efforts du monde, on peut se faire avoir. Donc, certainement ce qui aura été amélioré dans le futur, c'est que si un employé de Twitter se fait pirater, il ne faut pas qu'il puisse simultanément modifier autant de comptes qui sont des comptes vérifiés, des comptes sensibles.
Faut-il être un cybercriminel chevronné pour réaliser une telle attaque ?
Les premières enquêtes penchent plutôt pour un scénario d'un cybercriminel isolé qui a réussi avec un niveau moyen à rentrer sur la plateforme en passant par un employé. Ce qui peut effectivement laisser des inquiétudes sur le fait que des services de cyberattaque plutôt étatiques soient capables d'aller beaucoup plus loin de manière invisible et qu'on ne le sache pas forcément, et que ça ait lieu depuis quelque temps.
Commentaires
Connectez-vous à votre compte franceinfo pour participer à la conversation.