Un trafic de comptes Netflix et Spotify mis à jour sur Twitter

Par posté le 28 avril 2018

Un trafic de comptes en lignes se révèle très lucratif pour les jeunes pirates.

Crédit Photo - AFP

Crédit Photo – AFP

C’est le blogueur Eric Liégeois qui a levé une partie du voile qui entoure ces réseaux malhonnêtes. L’auteur explique dans un long article, comment il est arrivé, au bout d’un travail de plusieurs mois, à comprendre le fonctionnement d’une économie qui tourne discrètement derrière les jeux concours sur Twitter.

Les jeux concours sont tout ce qu’il y a de plus fréquent sur Twitter : pour participer, il suffit de retweeter le message du concours et suivre d’autres comptes (RT et follow). Eric Liégeois s’est donc mis en tête de créer un bot (logiciel informatique qui réalise des tâches automatisées) lui permettant de participer à 9500 concours Twitter en 3 mois. Il a évidemment gagné énormément de prix, comme des jeux, des places de cinéma, des DVD, etc.

Voilà pour les cadeaux typiques des concours, organisés par des enseignes connues et dont la légalité ne fait aucun doute. Mais parmi les lots, certains paraissaient louches : des abonnements Spotify ou Netflix, des comptes Steam ou Minecraft, qui appartiennent clairement à quelqu’un d’autre. Il s’agit en fait des adresses et mots de passe d’autres internautes dont les identifiants ont été volés. Les identifiants viennent souvent de piratage de sites populaires, dont les bases de données ont été récupérées par les pirates, ceux-ci vont ensuite utiliser vos mots de passe pour se connecter à des services payants.

Eric Liégeois a ensuite fait la découverte des sites appelés « générateur de comptes » : pour une petite somme (quelques centimes la plupart du temps), ces sites vont vendre des identifiants à des services en ligne payants. Ces sites ont récupéré les informations suite aux principaux vols de données de grandes compagnies du Web, dont Yahoo tient le record avec le vol des données personnelles de 500 millions d’utilisateurs. Yahoo avait d’ailleurs attendu septembre 2016 pour annoncer le piratage, alors que celui-ci eut lieu en juillet 2014, laissant ainsi ses utilisateurs utiliser sans le savoir un mot de passe potentiellement piraté…

Les organisateurs de concours Twitter peu scrupuleux vont donc promettre des comptes prémium en échange de « RT et follow ». L’idée est donc pour les organisateurs de se faire rémunérer par les utilisateurs Twitter à la recherche d’abonnés, qui vont apparaitre sur l’annonce du concours. De leurs côtés, les participants aux concours espèrent remporter le gain, la boucle est bouclée.

En creusant encore un peu, Eric Liégeois a découvert qu’une majorité d’adolescents se trouvait derrière cette économie/trafic. Il explique l’amateurisme de ces jeunes, et le peu de consciences qu’ils ont, ne se rendant pas vraiment compte qu’il s’agit d’une pratique totalement illégale.

Pour savoir si vos adresses mail font partie des bases de données obtenues suite à un piratage massif, vous pouvez vous rendre sur ce site. Si tel est le cas, changez de mot de passe–on vous rappelle l’importance d’utiliser un mot de passe avec un niveau de sécurité correct (une suite de lettres, chiffres et symboles assez complexes) – et surtout, n’utilisez pas le même mot de passe pour tous les sites. La solution la plus sûre est d’utiliser la double authentification, qui requiert, par exemple, de passer par une confirmation SMS avant de se connecter à un service en ligne. Sécuritaire, mais aussi plus contraignant, ce système d’identification tarde à faire son arrivée sur les plateformes les plus populaires. « Netflix a répondu qu’ils craignaient de perdre des utilisateurs qui n’arriveraient plus à se connecter. En répondant cela, ils entretiennent la faille » écrit Eric Liégeois.

Pigiste chez Geeko et Belgium-iPhone.

Articles similaires

Réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>