Pour gérer vos consentements :
Categories: Sécurité

Des outils de piratage Twitter font leur apparition

Le site de micro-blogging Twitter n’est pas un cador de la monétisation de son audience mais intéresse au plus haut point les hackers. Ces derniers ont même imaginé une technique pour tenter de retirer quelques subsides du piratage du site.

Au menu, un kit appelé Tweet Tornado pour aider les mauvais esprits à diffuser autres spams et malwares. Pour un coût de 150 dollars, tout un chacun peut disposer d’un véritable arsenal de mesures pour pourrir la vie de ses semblables. Ce kit permet en effet de pouvoir se créer autant de comptes Twitter qu’il vous plaît et d’envoyer des messages non sollicités aux utilisateurs du site.

Ce talon d’Achille du site s’engouffre dans le fait que pour s’inscrire il n’est pas nécessaire d’avoir une adresse e-mail valide. Il suffit seulement de fournir une adresse et un formulaire de renseignements de type Captcha (fenêtre permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur ou bot). Autant d’obstacles facilement contournables pour Tweet Tornado. Il est alors impossible de savoir si derrière un compte se trouve un utilisateur ou un roi du spam.

Cette nouvelle possibilité ouvre de nouvelles voies de piratage pour Twitter , site qui revendique six millions d’utilisateurs qui envoient des messages de 140 caractères maximum sur un autre ordinateur ou sur un portable. Si le site continue de gagner en popularité, nul doute qu’il sera de plus en plus sujet à ce type d’attaques.

Déjà pendant les élections présidentielles américaines, les comptes de Britney Spears révélant des détails intimes sur une partie de son anatomie, de Barack Obama et bien d’autres ont été piratés.

A ce sujet, les responsables de Twitter avaient déclaré : « Nous estimons qu’il s’agit là d’une très grave faille de sécurité. C’est pourquoi nous avons entrepris de mettre ces supports hors ligne. Nous les remettrons sur pied une fois que nous serons certains qu’ils sont sains et sécurisés« .

Une mesure conservatoire qui ne doit pas cacher le manque de sécurité de ce type de site dans l’identification de ses utilisateurs. Un site prometteur auquel il manque une politique de traitement et de conservation des informations. Une politique 2.0 en somme.

Recent Posts

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

1 heure ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

20 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

1 jour ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

2 jours ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 jours ago