Nous joindre par : 0756 ZATAZ 0
Hijacking Twitter

Hijacking Twitter

Hijacking Twitter : modifier des Tweets et mettre le message de son choix loin d’être impossible !

Le hijacking Twitter, une méthode d’infiltration à prendre au sérieux. Julien Gadanho est un internaute de 18 ans, passionné de sécurité informatique. Il vient de lancer sa société, Secure My Data et a lancé une campagne de communication étonnante.

Pour communiquer sur le lancement de sa société, le jeune homme a mené une action publique en modifiant huit tweets de “stars”. Dans la liste, Kev Adams, Norman, la société Soundcloud, les humoristes anglais Russell Brand et Stephen Fry ou encore le joueur de la NBA Jason Thompson. Si la forme de sa “communication” peut prêter à discussion, le fond montre que le hijacking Twitter est à prendre très au sérieux.

En janvier 2017, je vous expliquais comment le contenu d’un tweet du Président des États-Unis d’Amérique avait été modifié. Une méthode simple, chercher les urls diffusées par la cible (les stars ou Trump) et analyser si ces adresses sont toujours valides.

Autant dire que de nombreux sites web n’existent plus [Could not resolve host], et continuent pourtant d’être affichés par les tweets. Bilan, un petit script en php permet d’extraire les urls “mortes”. Une fois la liste des tweets diffusant des adresses web n’existant plus, il suffit de racheter pour quelques euros les urls et faire de manière à ce qu’elles diffusent les données de votre choix.

Pour Julien, l’adresse de Médecin sans Frontière. Pour Trump, une vidéo parodique, en Flamand !

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.