Hijacking Twitter

Hijacking Twitter

Hijacking Twitter : modifier des Tweets et mettre le message de son choix loin d’être impossible !

Le hijacking Twitter, une méthode d’infiltration à prendre au sérieux. Julien Gadanho est un internaute de 18 ans, passionné de sécurité informatique. Il vient de lancer sa société, Secure My Data et a lancé une campagne de communication étonnante.

Pour communiquer sur le lancement de sa société, le jeune homme a mené une action publique en modifiant huit tweets de « stars ». Dans la liste, Kev Adams, Norman, la société Soundcloud, les humoristes anglais Russell Brand et Stephen Fry ou encore le joueur de la NBA Jason Thompson. Si la forme de sa « communication » peut prêter à discussion, le fond montre que le hijacking Twitter est à prendre très au sérieux.

En janvier 2017, je vous expliquais comment le contenu d’un tweet du Président des États-Unis d’Amérique avait été modifié. Une méthode simple, chercher les urls diffusées par la cible (les stars ou Trump) et analyser si ces adresses sont toujours valides.

Autant dire que de nombreux sites web n’existent plus [Could not resolve host], et continuent pourtant d’être affichés par les tweets. Bilan, un petit script en php permet d’extraire les urls « mortes ». Une fois la liste des tweets diffusant des adresses web n’existant plus, il suffit de racheter pour quelques euros les urls et faire de manière à ce qu’elles diffusent les données de votre choix.

Pour Julien, l’adresse de Médecin sans Frontière. Pour Trump, une vidéo parodique, en Flamand !

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.