Accueil Economie - Business Que faire lorsque vos réseaux sociaux sont piratés

Que faire lorsque vos réseaux sociaux sont piratés

15 juillet 2020 8 min de lecture

Les opinions exprimées par les contributeurs d’entrepreneurs sont les leurs.

Ce matin, j’ai parlé à un ami que j’ai rencontré il y a 10 mois à Chicago lors du premier événement Next Global Impactor. L’événement était un concours pour des personnes motivées par l’impact du monde entier. J’étais entraîneur d’équipe et conférencier. Hunter a remporté la première place pour son organisation à but non lucratif Chemo Buddies For Life, un groupe de soutien contre le cancer qui fournit un soutien aux patients souffrant de n’importe quelle variété de cancer. L’organisation fournit un soutien aux patients et à ceux qui prennent soin d’eux pendant le traitement et au-delà.

Résident de la grande région de Los Angeles en Californie, Hunter est un survivant du cancer. Elle a également survécu à des abus, s’étant échappée il y a 19 ans d’un mariage amèrement malheureux avec ses quatre enfants, maintenant adultes. Maintenant remariée, elle dégage une énergie féminine. Mais c’est aussi une force avec laquelle il faut compter, avec laquelle l’équipe de pirates informatiques qui a repris neuf de ses comptes sur les réseaux sociaux cette semaine a appris à la dure

« C’était comme une scène de ‘WarGames' », a-t-elle déclaré alors que nous rions du pire moment, alors qu’elle combattait un pirate en temps réel pour changer le mot de passe sur l’un de ses trois comptes Facebook plus rapidement que le pirate ne pouvait continuer. le changer en arrière.

Mais ce à quoi elle avait dû faire face dans les 24 heures précédant notre visite n’était pas drôle. Un piratage des médias sociaux pourrait arriver à n’importe lequel d’entre nous, et potentiellement déjà – un sondage Harris de l’Université de Phoenix dit que deux répondants adultes sur trois avec des comptes de médias sociaux déclarent avoir connaissance de la piratage de leurs comptes) En fait, l’enquête Harris s’est poursuivi, plus de 70% des hacks au moment de l’enquête (en 2016) ont été propagés manuellement, par des utilisateurs de réseaux sociaux partageant et transmettant involontairement des publications accompagnées de malwares.

La plupart d’entre nous ont déjà été victimes. La prévalence croissante de #WFH nous rend encore plus vulnérables car de nombreux travailleurs à distance qui ont été déplacés rapidement pendant la crise sanitaire ne sont pas suffisamment protégés par le sans-fil à domicile lorsque les protections contre les pare-feu en milieu de travail ont disparu.

Hunter est particulièrement vulnérable. Grâce à sa participation au concours Next Impactor, qui a été décidé en grande partie par des dons et des votes, elle a accumulé un énorme public sur ses principales plateformes de médias sociaux, Facebook, Instagram et LinkedIn. Tous les trois ont été piratés. Pire encore, elle gère non pas un mais trois comptes distincts sur chaque plateforme qui la représentent personnellement ainsi que deux organisations caritatives et initiatives qu’elle dirige.

C’est neuf comptes, tous les pirates se sont armés pour voler son identité et des informations pour collecter de l’argent auprès des nombreuses personnes qui lui font confiance.

Connexes: votre identité pourrait être utilisée dans les escroqueries de rencontres en ligne. Voici comment …

Comment les a-t-elle arrêtés?

Le premier indice de Hunter est venu à «zéro sombre trente» le 24 juin 2020, lorsqu’un membre clé de son équipe l’a appelée pour l’alerter d’un message LinkedIn qu’ils avaient reçu et qui ne venait clairement pas d’elle. Elle l’a vérifié. Assez sur. Ensuite, les messages ont commencé à affluer des utilisateurs sur Instagram puis sur Facebook. C’était une attaque à outrance.

Hunter est une cible particulièrement attrayante pour les pirates puisqu’elle a un large public et un profil philanthropique, elle invite donc régulièrement ses adeptes à contribuer à différentes causes. En d’autres termes, une demande d’argent ne serait pas hors norme.

Mais que pourrait-elle faire? Il y avait trois comptes sur chaque plate-forme, tous attaqués. Il y avait neuf identifiants, et l’un d’eux.

Que faites-vous lorsque vos réseaux sociaux sont piratés?

L’adrénaline est montée rapidement. Le premier geste de Hunter a été de changer les mots de passe sur chaque compte affecté, déclenchant ainsi le test de vitesse avec le pirate en les changeant à plusieurs reprises. S’arrêtant pour respirer, elle pensa « Que puis-je faire maintenant qu’un pirate ne pourrait pas? » Il s’est avéré deux choses: premièrement, elle pouvait rapidement demander des authentifications en deux étapes sur chaque compte, ce qui signifie que tout changement de mot de passe devrait être confirmé avec un mot de passe que la plate-forme pourrait envoyer à son téléphone par SMS. Voila. Avec de nouveaux mots de passe en place, elle pouvait revenir à la seule étape et le pirate était arrêté. Deuxièmement, elle pouvait faire un post en direct à ses abonnés, car son image et sa voix étaient quelque chose que le pirate ne pouvait pas reproduire. Immédiatement, à travers une vidéo rapide, elle a alerté les abonnés sur toutes les plateformes des tentatives de piratage, leur a dit de ne pas répondre et leur a demandé de signaler tout message frauduleux.

Étonnamment, le pirate était assez effronté pour suivre son compte Instagram à partir du faux compte Tamara Hunter qu’ils avaient créé. Le pirate était déguisé en Hunter tout en la regardant à chaque pas. Elle a donc bloqué et signalé le faux Tamara.

Enfin, elle a signalé les attaques sur les trois plates-formes. Les rapports sur Instagram étaient particulièrement problématiques car chaque fois qu’elle soumettait, elle ne pouvait obtenir que le rapport à mi-chemin avant que la plate-forme ne supprime sa connexion, nécessitant plusieurs tentatives avant que la soumission ne finisse par « prendre ». Puis elle a alerté la FTC, avec de nombreuses preuves en main à ce stade.

Vingt-quatre heures plus tard, les trois plates-formes ont réagi et les comptes frauduleux sur les trois plates-formes ont disparu, avec un recours à plus long terme entre les mains de la FTC. Heureusement, les pirates ont été contrecarrés sans perte de fonds pour Hunter ou l’un de ses partisans.

Connexes: 5 types de pirates de données d’entreprise ne peuvent pas attendre pour mettre la main sur

Qu’obtiendrait un pirate en se faisant passer pour un organisme de bienfaisance?

Beaucoup, il s’avère. Selon Wired, l’une des approches les plus typiques des pirates sur Facebook consiste à utiliser des attaques de phishing pour apprendre le mot de passe d’un organisme de bienfaisance et à s’installer tranquillement via un compte bidon en tant qu’administrateur sur la page de l’organisme de bienfaisance. À partir de là, ils s’assoient tranquillement jusqu’à ce qu’ils jugent le moment venu de commencer à publier des messages annonçant que l’organisme de bienfaisance «collecte des fonds pour les animaux déplacés par les incendies de forêt», par exemple. Ils dirigent les dons vers un lien externe, comme une page GoFundMe frauduleuse. Dans le cas de l’article de Wired, l’entrepreneur a involontairement aggravé les choses en supprimant simplement les messages frauduleux au fur et à mesure. Cela n’a fait qu’encourager le criminel. Elle a réussi à faire retirer la page frauduleuse GoFundMe et les 1 500 $ collectés ont été restitués à ses donateurs.

Mais le pirate informatique a continué d’attaquer ses pages caritatives encore et encore, sous de nouvelles identités. Des mois plus tard, lassée du harcèlement, l’entrepreneur a finalement tranquillement réglé en répondant à la demande du pirate informatique de lui rembourser les 1 500 $ initiaux qu’ils avaient prélevés via un compte PayPal anonyme.

Dans le cas de Hunter, le (s) pirate (s) cherchaient apparemment les numéros de téléphone de ses abonnés pour faire une offre qui, moyennant des frais, pourrait obtenir des subventions pour les abonnés pour les aider à créer et à réussir dans leurs propres organisations philanthropiques. Parce qu’elle a plusieurs comptes sur chaque plateforme et plusieurs milliers de followers, tous alignés sur leurs intérêts philanthropiques, elle est devenue une cible riche.

Alors, comment ont-ils obtenu ses informations? Oui, il est possible qu’un pirate informatique ait pu «renifler» son accès sans fil. Mais comme le montre la recherche, la probabilité encore plus élevée est que Hunter ou l’une de ses équipes ait cliqué par inadvertance sur une campagne de phishing ou partagé une histoire ou un post infecté par un logiciel malveillant qui a permis aux pirates d’obtenir ou de deviner les informations dont ils avaient besoin pour se connecter. Elle a eu de la chance. Mais étant donné la prévalence des hacks sur les réseaux sociaux, que doit savoir et faire tout entrepreneur?

Considérer ce qui suit:

Contrôlez soigneusement qui a les droits d’administrateur sur l’une de vos pages commerciales ou caritatives et surveillez fréquemment l’apparition d’anciens employés ou de toute personne que vous ne reconnaissez pas. Modifiez fréquemment vos mots de passe et utilisez l’authentification à deux facteurs pour toute récupération ou modification de mot de passe. Utilisez des mots de passe différents sur vos différentes plateformes de médias sociaux (et peut-être même les rendre différents pour chacune de vos pages multiples) pour vous assurer que l’accès potentiel d’un pirate à l’une de vos pages ne leur permet pas d’avoir accès à tous. Si vous êtes piraté, la première chose à faire est de changer votre mot de passe immédiatement, de vérifier vos comptes financiers pour les transactions non autorisées et d’alerter tous vos abonnés, par vidéo ou message vocal si possible, sur la nature du piratage et ce que vous leur suggérez. faire. Rassemblez toutes les preuves et signalez le pirate à la plate-forme (mais sachez que même de toute urgence, cela peut prendre environ 24 heures pour répondre).

Enfin, vous pouvez aller sur FTC.gov pour voir des informations supplémentaires sur la façon d’éviter d’être piraté et sur ce qu’il faut faire en cas de problème. Si vous déterminez que quelque chose a été volé, vous pouvez signaler le vol et demander réparation en suivant les étapes recommandées sur IdentityTheft.gov.

Connexes: Comment les pirates profitent d’une crise

  • Mobistoxx Tente ALIZE tente Pirate des Caraïbes sans tour
    Mobistoxx vous présente le nouveau compagnon de jeu de votre bambin, la tente ALIZE ! Elle rendra vous de joie vos enfants ainsi que leurs copains/copines venant jouer à votre maison. Cette tente permettra à vos enfants d'avoir un espace de jeu rien qu'à eux, à l'abri des regards. Cette tente est composée
  • Connecteur RJ45 cat.6 STP + support (TN002S)
  • Que faire lorsque votre chien est malade - Roxane Lespinas - Livre
    Chiens - Occasion - Bon Etat - Solarama - Poche - Structure Coopérative d'insertion à but non lucratif.
  • Fluoresceine : produit traçant pour réseaux d'eau sanitaire, 100gr
  • Pop! Vinyl Figurine Foxy Le Pirate Five Nights at Freddy's Funko Pop!
    Vos personnages préférés de Five Nights at Freddy’s sont maintenant disponibles en Funko Pop ! Vinyl ! Cette figurine mesure environ 9cm et elle est emballée en boîte-fenêtre.
  • ANNKE 4K Ultra HD PoE Système de sécurité vidéo en réseau 16CH NVR de surveillance 4K avec compression vidéo H.265 + Caméras IP à tourelle câblées HD 4K à tourelle 8 caméras