KultureGeek Internet Twitter : la double authentification déjà contournée

Twitter : la double authentification déjà contournée

2 min.
27 Mai. 2013 • 15:43
0

Twitter a lancé la semaine dernière le système de double authentification qui a pour but de sécuriser davantage les comptes de ses utilisateurs. Il est alors demandé de rentrer son numéro de téléphone portable pour recevoir un code à quatre chiffres, indispensable pour se connecter en plus de l’adresse mail et du mot de passe. La double authentification limite donc les piratages de comptes mais ne les empêche toujours pas. F-Secure, société spécialisée dans la sécurité informatique, a décelé quelques failles présentes dans le système de Twitter. Le réseau social passe par le SMS pour envoyer le code de vérification. Il utilise également ce protocole pour permettre à certains utilisateurs d’envoyer des tweets depuis leurs mobiles — utile quand on ne dispose pas d’accès à Internet. Or, un pirate peut très bien utiliser la technique du « SMS Spoofing » qui consiste à usurper l’identité d’une personne en faisant croire à un contact qu’il s’agit d’elle. Son numéro s’affiche alors, ce qui laisse à croire qu’on discute avec le bon individu, or ce n’est pas le cas.

Il suffit que le pirate envoie le mot « STOP » par SMS ce qui va supprimer le numéro mobile lié au compte Twitter. Le numéro sera effacé et la double authentification sera désactivée à son tour — si elle avait été activée au préalable. Un autre cas tout aussi dérangeant concerne les comptes piratés qui eux n’ont pas la double authentification. Un pirate peut facilement l’activer lui-même et y mettre son numéro de téléphone. Dans ce cas, le compte peut être considéré comme perdu par le propriétaire original du fait qu’un code de vérification lui sera demandé s’il veut modifier son mot de passe. Le code en question sera envoyé sur le téléphone du pirate, donc tout est perdu.


D’un autre côté, la société Toopher a relevé qu’une méthode phishing pouvait avoir plus ou moins les mêmes effets. Il suffit pour une personne malveillante de reproduire à l’identique le site de Twitter et de demander les informations confidentielles, code de vérification inclus. Si un utilisateur n’y prête pas attention, il va croire que la demande provient du site Twitter.com et va remplir les champs demandés. Dans ce cas, le pirate gagne l’accès et le propriétaire peut dire adieu à son compte. Prudence donc.

Les sujets liés à ces tags pourraient vous interesser

Désolé, les commentaires sont fermés.

Les derniers articles

Deezer Musique Generee Par Intelligence Artificielle IA

Sur Deezer, près d’une nouvelle musique sur deux est générée par IA

20 Avr. 2026 • 17:05
0 Internet

La musique générée par intelligence artificielle occupe désormais une place importante dans les mises en ligne de Deezer, au...

cearveau intelligence artificielle

Mythos d’Anthropic séduit déjà la NSA malgré le conflit avec le Pentagone

20 Avr. 2026 • 15:35
0 Logiciels

Le feuilleton Anthropic prend un tour encore plus… paradoxal. Alors que l’entreprise est engagée dans un bras de fer avec une partie...

Carte identité numérique

ANTS piratée avec une fuite de données pour la plateforme des cartes d’identité et passeports

20 Avr. 2026 • 14:10
7 Internet

L’Agence nationale des titres sécurisés (ANTS), qui gère une partie des démarches liées aux titres...

Blue Origin New Glenn

New Glenn : Blue Origin passe une étape clé, mais échoue sur l’essentiel de la mission

20 Avr. 2026 • 13:15
0 Science

La concurrence spatiale est une chemin semé d’épines : Blue Origin peut certes revendiquer une avancée importante avec le...

Elon Musk pas content

Algorithmes de X : Elon Musk convoqué par la justice française ce lundi 20 avril

20 Avr. 2026 • 12:05
0 Internet

Le bras de fer entre la justice française et Elon Musk se poursuit ce lundi 20 avril : le patron de X a été convoqué pour une...

Les dernières actus Apple sur iPhoneAddict :

Comparateur

Recherchez le meilleur prix des produits Hi-tech

Recherche

Recherchez des articles sur le site