Comment un pirate informatique adolescent aurait réussi à casser les jeux Uber et Rockstar

Comment un pirate informatique adolescent aurait réussi à casser les jeux Uber et Rockstar

Ligne supérieure

Rockstar Games – les développeurs de la populaire série de jeux vidéo Grand Theft Auto – a été piraté quelques jours seulement après que les serveurs du géant Uber ont été ciblés dans une infraction similaire, prétendument par le même pirate qui a utilisé un processus appelé ingénierie sociale, une méthode d’attaque très efficace. qui dépend de la tromperie des employés d’une entreprise ciblée et peut être difficile à protéger.

Mots clés

Comme le piratage d’Uber, le pirate qui s’appelle “TeaPot” a affirmé avoir eu accès aux messages Slack internes de Rockstar Games et au premier code de leur suite non annoncée de Grand Theft Auto en accédant aux identifiants de connexion d’un employé.

Bien que les détails exacts de la violation de Rockstar ne soient pas clairs, dans le cas d’Uber, le pirate informatique a affirmé s’être fait passer pour un informaticien de l’entreprise et avoir convaincu un employé de partager ses informations de connexion.

Contrairement à d’autres méthodes d’attaque qui reposent sur des failles dans l’architecture de sécurité d’une entreprise, l’ingénierie sociale cible les personnes et s’appuie sur la manipulation et la tromperie.

Les experts affirment que les humains restent le “maillon le plus faible” de la sécurité en ligne, car ils peuvent facilement être amenés à cliquer sur des liens malveillants ou à partager leurs informations de connexion.

Contrairement à d’autres méthodes, l’ingénierie sociale est également efficace pour vaincre certaines mesures de sécurité renforcées telles que les mots de passe à usage unique et d’autres méthodes d’authentification multi-facteurs.

Devis décisif

Rachel Tobac, PDG de la société de cybersécurité SocialProof Security et experte en ingénierie sociale tweeté: “La dure vérité est que la plupart [organizations]

dans le monde pourrait être piraté exactement de la même manière qu’Uber vient d’être piraté … Beaucoup [organizations] toujours pas utilisé [Multi Factor Authentication] en interne … et n’utilisez pas de gestionnaires de mots de passe (ce qui conduit à stocker le crédit dans des endroits facilement consultables lorsqu’un intrus entre).”

Contexte de la clé

L’ingénierie sociale a été utilisée pour effectuer plusieurs piratages très médiatisés ces dernières années, y compris le détournement de plus de 100 comptes Twitter importants – parmi lesquels Elon Musk, l’ancien président Barack Obama, Bill Gates et Kanye West – qui ont ensuite été utilisés pour promouvoir une arnaque au bitcoin. Les piratages ont été effectués par des adolescents qui ont réussi à accéder au réseau interne de Twitter en ciblant “un petit nombre d’employés” Suivant la société de médias sociaux. Le mois dernier, Cloudflare et Twilio ont également été la cible d’un type d’attaque d’ingénierie sociale appelée “hameçonnage” dans laquelle les employés ont été amenés à ouvrir un message déguisé pour apparaître comme une communication d’entreprise légitime mais contenant un lien malveillant. Twilio, qui fournit des services de messagerie et d’authentification à deux facteurs, a révélé que les pirates avaient réussi à violer les bases de données internes de l’entreprise et avaient eu accès à un nombre non divulgué de comptes clients. Cloudflare, un réseau de diffusion de contenu en ligne, a noté que les pirates n’avaient pas accès à son réseau interne.

Contre

Contrairement à Twilio, Uber et Rockstar, dont les systèmes internes ont été piratés, Cloudflare a pu éviter ce sort grâce à l’utilisation de clés de sécurité matérielles. Contrairement à d’autres méthodes d’authentification multifactorielle telles que les messages texte et les mots de passe à usage unique, les clés de sécurité matérielles sont beaucoup plus sécurisées contre les attaques d’ingénierie sociale. Un employé ciblé peut être amené à partager les détails dans un message texte ou un mot de passe à usage unique, mais le pirate doit obtenir la possession physique d’une clé de sécurité matérielle pour accéder à un compte. Les clés de sécurité matérielles se présentent sous diverses formes, y compris les clés USB ou les dongles Bluetooth, et elles doivent être branchées ou connectées à un appareil essayant d’accéder à un compte protégé. Les pirates qui accèdent aux informations d’identification des employés ne pourront pas accéder à leurs comptes qui utilisent cette forme de sécurité sans avoir physiquement accès à leurs clés. En 2018, Google a annoncé qu’aucun de ses 85 000 n’avait été ciblé par une attaque de phishing après avoir rendu obligatoire l’utilisation de clés de sécurité physiques un an plus tôt.

Grand nombre

323 972. C’est le nombre total de plaintes concernant des attaques d’ingénierie sociale reçues par le FBI en 2021 – près de trois fois ce qu’il était en 2019 – selon le rapport annuel de l’agence sur la criminalité sur Internet. Au cours de cette période, les pirates ont réussi à voler un total de 2,4 milliards de dollars en compromettant les comptes de messagerie d’entreprise grâce à des techniques d’ingénierie sociale.

Ce que vous devez rechercher

Jason Schreier de Bloomberg a émis l’hypothèse que le récent piratage pourrait inciter Rockstar à le faire définir des restrictions sur le travail à distance. Les experts en cybersécurité ont précédemment fait valoir que le télétravail peut nécessiter plus de précautions car il rend les employés plus vulnérables aux attaques des ingénieurs sociaux.

Lectures complémentaires

Uber dit qu’il répond à un “incident de cybersécurité” après le piratage présumé de bases de données internes (Forbes)

Uber Hacker prétend avoir piraté les jeux Rockstar et publie des vidéos GTA 6 (Forbes)

Le FBI sonde Uber, GTA 6 Hacks, chef présumé de l’extorsion de jeunes au Royaume-Uni (Forbes)

See also  Dead Island 2 will feature procedurally generated dismemberment

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *