Accueil Les attaques sur Twitter

Les attaques sur Twitter

De nouvelles méthodes d’attaques sont régulièrement utilisées par les pirates. Prenons l’exemple de Facebook qui permet à des tiers d’héberger leurs propres applications sur le site sous la forme de jeux ou de quizz. Le code nécessaire est exécuté indépendamment de Facebook. En permanence, les pirates tentent de contourner les systèmes de sécurité déployés sur le site et d’accéder aux informations via le code exécuté sur le navigateur Web d’un tiers.

Le simple fait de remplir des formulaires en ligne permet à un pirate opportuniste d’obtenir des informations détaillées. En effet, même si le site est sécurisé, la technologie en arrière-plan qui suggère de saisir des informations déjà entrées auparavant peut être interceptée ainsi que les données concernant un particulier ou une entreprise.

Cependant, tous les pirates n’opèrent pas de la même manière. Certains choisissent d’exploiter des applications Web, notamment Twitter qui a essuyé une attaque en janvier 2009 ayant conduit au piratage de comptes de membres très actifs vers lesquels du contenu grotesque et choquant a été téléchargé. L’autre stratégie consiste à exploiter le navigateur Web. Dans ce cas, les pirates essaiment du code JavaScript sur un grand nombre de sites Web pour collecter au final des données sur les personnes visitant ces sites. Plutôt que de cibler des applications Web spécifiques, c’est le navigateur Web qui sert de vecteur à des liens qui permettent de rediriger les utilisateurs vers d’autres sites “bidon” ou de charger du contenu offensif depuis d’autres destinations.