Page d'accueil » Des médias sociaux » Les pirates aiment vos partages de médias sociaux. Voici pourquoi.

    Les pirates aiment vos partages de médias sociaux. Voici pourquoi.

    Les médias sociaux sont devenus un élément indispensable de nos vies modernes. Vous êtes probablement plus connecté à plus de cercles sociaux en ligne que jamais auparavant. Le problème ici est que vous aimez partager, peut-être même un peu trop. Oui, on nous a appris que partager, c'est aimer, mais le partage excessif entraînera des atteintes à la vie privée et à la sécurité.

    Les experts mettent en garde depuis des années contre les risques de diffusion exagérée de cette information. Il y a d'innombrables histoires sur la façon dont l'activité de Facebook, par exemple, a a provoqué de grands bouleversements et des destructions dans la vie des gens de perdre les avantages sociaux des employés (suite à la publication de photos de plage partagées sur Facebook) à des pertes d'emplois (pour diverses raisons).

    Mais les menaces des médias sociaux ne se limitent pas aux patrons, aux employeurs potentiels et aux compagnies d'assurance. Les pirates s'attaquent également aux pages de médias sociaux et utilisent les informations qu'ils trouvent à leur profit. Ci-dessous nous discutons certaines des données que recherchent les pirates, et ce qu’ils font une fois qu’ils les ont.

    Recherche de vos informations d'authentification

    Lorsque vous vous inscrivez pour recevoir des services de banques, de sociétés de télécommunications et d'agences gouvernementales (entre autres), vous devez authentifier votre identité. En ligne, cela se fait en fournissant un nom d'utilisateur et mot de passe, ou parfois un code ponctuel envoyé par SMS au périphérique mobile de l'utilisateur.

    Au téléphone, les utilisateurs authentifient généralement leur identité en répondre à des questions personnelles. Aux États-Unis, les questions d'authentification incluent généralement le numéro de sécurité sociale du client, sa date de naissance et le nom de jeune fille de sa mère, mais peuvent également inclure le nom de votre premier animal de compagnie, l'école primaire que vous avez fréquentée ou toute autre information aléatoire..

    Pensez-vous qu'il est difficile pour les pirates informatiques de fournir ce type d'informations à votre sujet? Eh bien, lorsque vous collez constamment des photos, des statuts de rencontres et vos projets pour la prochaine fête d'anniversaire de vos enfants sur vos pages de médias sociaux (sans mentionner explicitement votre date de naissance), vous êtes fondamentalement transmettre vos données personnelles directement aux pirates sur un plateau d'argent.

    Alors peut-être qu'au moins le nom de jeune fille de votre mère restera privé, non? Probablement pas. Si vous vous connectez avec des membres de votre famille en ligne, l'information sur la page de profil de maman est là pour tout voir. Comprendre que Karen est le deuxième prénom de votre mère n'a même pas besoin de compétences en piratage informatique..

    Faire des suppositions éclairées sur vos mots de passe

    Les pirates peuvent tenter de déchiffrer votre mot de passe en essayer systématiquement un grand nombre de mots de passe potentiels (une méthode connue sous le nom de "force brute") jusqu'à trouver la bonne. C’est l’une des raisons pour lesquelles les consommateurs sont encouragés à choisir un mot de passe sophistiqué avec des minuscules, des majuscules, des chiffres et des caractères spéciaux - pour déjouer de tels scripts.

    Pour améliorer les chances de trouver le bon mot de passe et réduire le temps nécessaire pour le faire, les pirates informatiques utilisent ce que l’on appelle une «attaque par dictionnaire».

    Une attaque par dictionnaire signifie que le script ne doit pas deviner toutes les chaînes possibles (y compris des lettres complètement aléatoires), mais qu'il utilise plutôt différents mots d'un dictionnaire. L’attaque est efficace étant donné que la plupart des utilisateurs ne pas choisir leurs mots de passe au hasard, mais appliquer des mots et des noms familiers faciles à retenir.

    Comme représenté sur des spectacles comme M. Robot, les médias sociaux peuvent aider les pirates à rassembler des mots pour leurs dictionnaires. Les noms des animaux de compagnie et des membres de la famille, votre anniversaire, les anniversaires de vos enfants et votre anniversaire peuvent être facilement extraits de vos profils sociaux et ajoutés au dictionnaire des pirates.

    Ces informations personnelles sont le plus souvent introduites dans des mots de passe. ce qui en fait un autre cas où le pirate informatique n'a même pas vraiment besoin de travailler très dur du tout.

    Sourcing des adresses e-mail des employés

    Pourquoi s'arrêter au simple individu quand il y a d'énormes organisations qui ne demandent qu'à être piratées?

    Pendant le piratage du réseau interne d'une organisation peut nécessiter une sophistication réelle du piratage et un savoir-faire technique sérieux, la racine du travail de piratage organisationnel n'est pas si différente de la tâche personnelle: les organisations et les grandes entreprises hébergent également des pages de médias sociaux, et ils sont également coupables de partage excessif.

    L’une des méthodes les plus utilisées pour attaquer les organisations consiste à envoyer aux employés des emails contenant des logiciels malveillants. Une fois que l'employé a ouvert la pièce jointe, son ordinateur d'entreprise est infecté par des logiciels malveillants, ce qui ouvre la voie à une «porte dérobée» qui permet au pirate de pénétrer dans le réseau interne de l'entreprise. à travers la machine infectée.

    Naturellement, certains employés de l'organisation seront des cibles plus faciles que d'autres. Par exemple, les administrateurs système, les personnes qui gèrent et gèrent l'ensemble du réseau informatique, agissent généralement comme des cibles plus grandes. Si leurs ordinateurs sont infectés, les pirates informatiques recevront alors les clés du royaume et accéderont à toute l'infrastructure informatique..

    À ce stade, vous pouvez probablement deviner où les pirates informatiques commencent toute cette entreprise - via les médias sociaux. Les réseaux sociaux peuvent être utilisés pour identifier le type exact d'employés de grande valeur nécessaires pour cette infiltration de masse.

    En recherchant des personnes qui occuper certaines positions dans l'entreprise cible, le pirate informatique peut pratiquement sélectionner les employés qui devraient recevoir le programme malveillant. Depuis la plupart des organisations suivre une adresse e-mail spécifique "schéma" (par exemple, l'adresse e-mail d'un employé correspond à son prénom, un point, son nom de famille, à, au domaine de l'organisation) le pirate peut déduire l'adresse e-mail de l'employé simplement en fonction de son nom.

    Les médias sociaux peuvent également aider les pirates informatiques à rédiger le message électronique qu’ils enverront à l’employé contenant le programme malveillant. Si l'employé a posté sur sa page de média social qu'il se rend à une certaine conférence, par exemple, le message électronique pourrait se faire passer pour un message des organisations de la conférence. De cette façon, il y a plus de chances que l'employé ne soupçonne pas l'authenticité de la pièce jointe et l'ouvre..

    Armez-vous d'informations!

    Les médias sociaux comportent de nombreux autres risques qui impliquent une approche d'ingénierie sociale plus proactive, de la part du pirate informatique. Nous n'avons même pas abordé le sujet de ce que les pirates peuvent faire quand ils approchez activement un utilisateur avec un faux profil ou faux aviateur ou envoyer des attaques de phishing via ces plates-formes.

    Compte tenu du nombre de médias sociaux intégrés dans votre vie, il serait sage de vous familiariser avec ces menaces.. Soyez vigilant avec ce que vous partagez en ligne et se familiariser avec les conséquences d'un tel partage d'informations.

    Note de l'éditeur: Cet article d'invité est écrit pour Hongkiat.com parOmri Toppol. Omri est LogDog's gars du marketing. Il se passionne pour la technologie, le marketing numérique et pour aider les utilisateurs en ligne à rester en sécurité..