70 000 identifiants et mots de passe de comptes israéliens sont encore en circulation dans la nature révèlait au début du week-end le blog spécialisé We CMS. Un premier fichier Excel contenant plus de 30 000 noms, emails et mots de passes afférents a été localisé sur un forum. La première opération de piratage remonterait au début du mois de juin dernier, juste après l’incident de la flottille. Des hackers turcs ont alors ciblé des comptes israéliens sur de grands réseaux sociaux comme facebook, gmail ou encore msn messenger pour les défacer avec des messages de propagande. Le 6 juin l’édition en ligne de Yediot Ah’aronot, apportait un premier éclairage sur le phénomène.
Certains experts comme Gadi Evron ancien RSSI de Tehila, et co-fondateur du CERT (computer response team) gouvernemental israélien, estiment que les informations relatives aux comptes israéliens sur facebook, gmail et autres n’ont pas été collectées par les hackers à l’occasion de l’incident de la flotille mais avait été détournées bien avant par des réseaux criminels dans le cadre d’activités frauduleuses. Les mots de passes et identifiants ont ainsi été recueillis dans les semaines et les mois précédents au cours de classiques opérations de phishing ou par introduction de chevaux de troie.

Pour mémoire le phishing ou hameçonnage n’utilise pas de failles informatiques mais exploite une faille humaine: la naïveté; l’internaute est invité par un lien à se connecter sur un site pirate, copie exacte de l’original, afin d’y remettre ses données à jour. Cette technique rentre dans le cadre de l’ingénierie sociale.

Un autre procédé consiste à attirer, de manière conviviale, l’internaute vers le visionnage d’une vidéo comportant un virus qui, une fois injecté, permettra de recueillir tous les codes mémorisés sur l’ordinateur.

La véritable origine des effractions est donc à rechercher du côté des réseaux criminels et non de “chevaliers blancs” militants pour une cause politique. Par ailleurs les cibles sont toujours des individus isolés identifiables par mots clés sur google ou sur facebook en raison d’appartenance à un pays par exemple et non des entités étatiques ou gouvernementales beaucoup plus difficiles à pirater. Enfin les attaques récentes ne portent aucune innovation technologique particulière et s’inscrivent dans des schémas connus d’attaques de cibles aléatoires, non étatiques, non stratégiques, par définition plus vulnérables.

Erez Wolf créateur du blog We CMS pense cependant pour sa part que le cas récent est plus grave dans ses implications. Tout d’abord le fichier de 30 000 coordonnées a été détourné par effraction de bases de données beaucoup plus vastes (il est question de plus de 70 000 noms). Il indique également que les identifiants détournés ne concernent pas que de simples particuliers et souligne qu’il a relevé la présence d’une centaine (142 exactement) d’adresses et codes gouvernementaux porteurs du suffixe gov.il. Par ailleurs il rappelle que la plupart des internautes utilisent le même mot de passe pour leurs différents abonnements y compris Paypal et comptes bancaires. Wolf indique en conclusion qu’il a informé de ses découvertes le principal site commercial israélien concerné (dont le nom n’est pas révélé) et alerté les autorités compétentes.

Le site d’informations économiques Globes qui rapporte également l’incident aujourd’hui, a pour sa part mis en ligne l’adresse du site “Designer” permettant aux internautes israéliens de vérifier si leur adresse figure sur la liste des hackers turcs. (S/NANOJV)

La rédaction de JForum, retirera d'office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

S’abonner
Notification pour
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

0 Commentaires
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires