Comment pirater le Twitter de quelqu'un
La manière de pirater le compte Twitter d'une personne dépend en grande partie de l'appareil sur lequel elle utilise Twitter et du niveau de sécurité dont elle dispose pour cet appareil et son compte. Pirater Twitter peut être aussi simple que d'enregistrer votre adresse e-mail et votre mot de passe si vous n'avez pas configuré l'authentification à deux facteurs. Pourtant, même l'authentification à deux facteurs n'est pas infaillible.
Cela peut demander un peu plus d'efforts, mais une boîte à outils d'accès à distance vous permettra d'intercepter et de cloner l'authentification à deux facteurs en place. Nous allons vous présenter ici toutes les façons de pirater le compte Twitter de quelqu'un. Une fois que vous aurez compris ce qu'est une attaque de malware, qui est à la fois disponible légalement et dotée de plus de capacités dans le monde souterrain, vous saurez comment protéger totalement votre compte Twitter.
Boîtes à outils d'accès à distance
Les outils d'accès à distance (RAT) offrent aux utilisateurs d'innombrables moyens de pirater un compte Twitter. Une fois votre système compromis, un RAT vous donne les mêmes privilèges que si vous étiez directement devant la machine elle-même. Imaginez la possibilité que quelqu'un ait un contrôle silencieux sur votre ordinateur d'une manière similaire à une session TeamViewer mais sans laisser une seule fois apparaître qu'il opère en arrière-plan.
Les applications RAT sont généralement disponibles pour toutes les plateformes et chacune fournit un ensemble d'outils similaire. La plupart sont capables de faire des captures d'écran à un intervalle prédéterminé tout en disposant de puissants enregistreurs de frappe intégrés. Comme le RAT capture silencieusement vos frappes au clavier, vos tapotements et vos touchers, toutes vos informations sensibles sont divulguées. Cela inclut les détails de votre compte Twitter et de tout autre service en ligne protégé par mot de passe.
PC
Les tentatives de piratage utilisant un ordinateur de bureau ou un ordinateur portable comme cible nécessitent généralement que l'attaquant soit sur le même réseau interne que vous, ou qu'il ait obtenu l'accès via un cheval de Troie que vous avez probablement installé vous-même. Une fois que l'application serveur d'une boîte à outils d'accès à distance est opérationnelle, elle continue de fonctionner en arrière-plan. Les applications hôtes sont généralement liées à d'autres formes de logiciels, les liaisons les plus avancées pouvant même s'attacher à des images et des documents.
Une attaque peut utiliser un enregistreur de frappe autonome pour capturer votre nom d'utilisateur et votre mot de passe pour Twitter ou ils peuvent vous inciter à en installer un lié à un autre fichier. Basé sur PC logiciel de piratage s'appuie sur la cryptographie pour se chiffrer, contournant ainsi tout logiciel de sécurité installé. La plupart des outils de piratage restent en circulation pendant de nombreuses années, chaque pirate se contentant de « crypter » son RAT ou son keylogger. Voici les kits d'outils d'accès à distance de piratage Twitter les plus couramment utilisés pour PC :
- RAT de Babylone
- njRAT
- Réseau de nuages
- Rat de la comète
- D-RAT
- Enfers
- IndRat
- Surveillance imminente
- Revwire
- KilerRat
- KJw0rm
- Loki
- Luminosité
- Moniteur Web
- NanoCore
- Orque
- Quasar
- SpyGate
- xRAT
Android
Le piratage de Twitter via un appareil Android peut être plus simple que d'obtenir les informations de compte à partir d'un ordinateur. Les RAT Android et les outils légaux de surveillance et de contrôle des employés ne nécessitent qu'un peu plus de quelques secondes d'accès physique à votre appareil. Si vous avez réduit la sécurité de votre Android en autorisant l'installation d'applications provenant de sources inconnues, il suffit à l'attaquant de lier un keylogger ou un RAT à quelque chose dont on sait qu'il est recherché.
Les exemples typiques incluent les jeux moddés et les applications piratées. De la même manière que le cryptage d'une application de piratage de bureau, les outils Android s'appuient sur un certificat numérique unique et sur l'obscurcissement pour empêcher la détection. Bien que les tentatives de piratage direct à l'aide de logiciels de test de pénétration avancés tels que Kali Linux soient également possibles, presque tous les piratages Twitter mobiles nécessitent que vous installiez quelque chose et que vous autorisiez manuellement des privilèges élevés. Les kits d'outils d'accès à distance de piratage Twitter les plus populaires pour Android sont les suivants :
- Moniteur Web RevCode
- AhMythe
- Omni-RAT
- mSpy
- FlexiSpy
- Application SpyBubble
- LaVéritéEspion
- Copie9
IOS
Apple est l'une des plateformes les plus sécurisées. La sécurité des appareils mobiles et des ordinateurs de bureau est bien plus élevée par défaut que celle de la plupart des ordinateurs de bureau ou des téléphones portables. Néanmoins, si vous utilisez Twitter sur un appareil iOS et qu'une attaque potentielle veut y accéder, il existe des solutions. Comme toujours, les outils de surveillance mobile légaux sont les plus utilisés. Vérifiez régulièrement vos applications installées et ne permettez jamais à quelqu'un d'autre d'accéder à votre appareil. C'est le seul moyen de savoir que vous êtes en sécurité. Bien que limités, voici les meilleurs outils d'accès à distance au piratage de Twitter pour obtenir les informations de connexion à partir d'un appareil iOS :
RAT, Keylogging et vulnérabilités
Bien que vous puissiez penser à première vue que l'enregistrement des frappes au clavier limite une attaque à vos frappes au clavier uniquement, il s'agit d'une idée fausse. L'enregistrement des frappes au clavier fait désormais référence à la capture de toutes les entrées. Cela inclut les schémas de verrouillage de l'écran, les codes de touches et même les informations d'authentification à deux facteurs grâce aux interfaces en temps réel fournies par les boîtes à outils distantes. Il n'y a rien dont un attaquant ne soit privé.
Non seulement votre compte Twitter sera compromis si un RAT est installé par un individu déterminé, mais toutes vos informations sensibles seront également compromises. Des e-mails aux appels téléphoniques, en passant par les conversations vocales via Skype et Discord, même vos identifiants bancaires peuvent être imités. Toute information sensible piratée en utilisant votre 2FA devra se produire très rapidement ou l'attaquant devra être à portée pour effectuer une attaque par injection via un exploit de type "man-in-the-middle". Des logiciels malveillants peuvent être trouvés pour presque tous les types d'attaques imaginables, mais à un moment donné, vous devrez être crédule pour qu'ils pénètrent vos défenses et contournent tout logiciel de sécurité présent.
Framework Metasploit et tentatives de piratage direct
La distribution Linux Kali, très polyvalente, est la pierre angulaire de sa puissance et de sa notoriété : le framework Metasploit. Cet ensemble d'outils complet offre aux utilisateurs techniques tout ce dont ils ont besoin pour tester la pénétration de n'importe quel réseau à la recherche de failles. Du piratage Wi-Fi aux scripts personnalisés tels que « TheFATRat », Kali a la puissance nécessaire pour réaliser à peu près tout ce qui touche au piratage. Associez Metasploit à du matériel et des appareils de réseau mobile tels qu'un Raspberry Pi, et vous obtenez un excellent départ pour tout exploit d'ingénierie sociale.
La seule façon de vous protéger totalement des tentatives de piratage direct est de vous assurer que tous les logiciels ou applications que vous avez installés sont fréquemment mis à jour. Une sécurité solide sur toutes les plateformes doit être appliquée. Changez régulièrement vos mots de passe et ne laissez jamais la sécurité par défaut de votre routeur ou de votre modem. Personnalisez votre clé Wi-Fi, changez les mots de passe par défaut et appliquez des politiques de sécurité dans la mesure où vous vous en sentez capable. Parfois, faire appel à un expert vaut la peine de débourser une somme unique.
Le phishing et vous
Le phishing est l'un des moyens les plus simples de pirater le compte Twitter de quelqu'un. Un piratage par phishing implique généralement un clone d'un site Web fréquemment utilisé. Une fois que vous avez été amené à visiter un lien autre que le lien officiel (les liens raccourcis sont les plus courants), la page ressemble à quelque chose que vous avez l'habitude d'utiliser. La paranoïa est parfois associée à une tentative de phishing.
Par exemple, vous recevez un e-mail d'apparence officielle indiquant que votre compte « OmgMyFavoriteGame.com » vient d'être compromis et que vous devez changer votre mot de passe. Si vous tombez dans le piège de suivre le lien et d'agir par urgence sans inspecter correctement la source et la destination, vous saisissez en fait vos informations de connexion Twitter dans un message pour que quelqu'un puisse se connecter.
Toutes les tentatives de phishing sont une forme de fraude. Faites attention à qui vous transmettez vos informations. Twitter ne vous demandera jamais vos informations personnelles dans un message ou un courrier. Aucune institution en ligne réputée ne le fera non plus. Restez vigilant et protégez-vous.