KultureGeek Internet Twitter : la double authentification déjà contournée

Twitter : la double authentification déjà contournée

2 min.
27 Mai. 2013 • 15:43
0

Twitter a lancé la semaine dernière le système de double authentification qui a pour but de sécuriser davantage les comptes de ses utilisateurs. Il est alors demandé de rentrer son numéro de téléphone portable pour recevoir un code à quatre chiffres, indispensable pour se connecter en plus de l’adresse mail et du mot de passe. La double authentification limite donc les piratages de comptes mais ne les empêche toujours pas. F-Secure, société spécialisée dans la sécurité informatique, a décelé quelques failles présentes dans le système de Twitter. Le réseau social passe par le SMS pour envoyer le code de vérification. Il utilise également ce protocole pour permettre à certains utilisateurs d’envoyer des tweets depuis leurs mobiles — utile quand on ne dispose pas d’accès à Internet. Or, un pirate peut très bien utiliser la technique du « SMS Spoofing » qui consiste à usurper l’identité d’une personne en faisant croire à un contact qu’il s’agit d’elle. Son numéro s’affiche alors, ce qui laisse à croire qu’on discute avec le bon individu, or ce n’est pas le cas.

Il suffit que le pirate envoie le mot « STOP » par SMS ce qui va supprimer le numéro mobile lié au compte Twitter. Le numéro sera effacé et la double authentification sera désactivée à son tour — si elle avait été activée au préalable. Un autre cas tout aussi dérangeant concerne les comptes piratés qui eux n’ont pas la double authentification. Un pirate peut facilement l’activer lui-même et y mettre son numéro de téléphone. Dans ce cas, le compte peut être considéré comme perdu par le propriétaire original du fait qu’un code de vérification lui sera demandé s’il veut modifier son mot de passe. Le code en question sera envoyé sur le téléphone du pirate, donc tout est perdu.


D’un autre côté, la société Toopher a relevé qu’une méthode phishing pouvait avoir plus ou moins les mêmes effets. Il suffit pour une personne malveillante de reproduire à l’identique le site de Twitter et de demander les informations confidentielles, code de vérification inclus. Si un utilisateur n’y prête pas attention, il va croire que la demande provient du site Twitter.com et va remplir les champs demandés. Dans ce cas, le pirate gagne l’accès et le propriétaire peut dire adieu à son compte. Prudence donc.

Les sujets liés à ces tags pourraient vous interesser

Désolé, les commentaires sont fermés.

Les derniers articles

PS5 Pro PlayStation 5 Couchee et Manette DualSense

Sony arrêterait de porter ses jeux PlayStation sur PC

4 Mar. 2026 • 16:23
0 Jeux vidéo

Sony a décidé de renoncer à porter ses jeux solo de PlayStation 5 sur PC, mettant fin à six ans d’expérimentation...

Apple annonce le MacBook Neo, son Mac portable à 699 euros

4 Mar. 2026 • 15:59
iPhoneAddict.fr

Apple vient d’annoncer le MacBook Neo, son tout nouveau Mac portable qui se veut le moins cher de la gamme avec un prix de 699 euros. Voici le...

MacBook Neo Coloris
smartphone satelite

Starlink veut apporter une connectivité 5G aux smartphones : quelles promesses pour réduire les zones blanches en France ?

4 Mar. 2026 • 15:03
0 Mobiles / Tablettes

La connectivité mobile reste inégale en France, notamment dans certains territoires ruraux, zones de montagne ou secteurs littoraux...

YGGTorrent Logo

YggTorrent piraté : le site de torrents justifie sa fermeture (YGGLeak)

4 Mar. 2026 • 14:55
1 Internet

Après avoir seulement indiqué « Fermeture définitive », YggTorrent, le plus gros sites de torrents francophone,...

WOH supernova

WOH G64 : les astronomes observent la métamorphose spectaculaire d’une étoile géante avant une possible supernova

4 Mar. 2026 • 13:55
0 Science

À 160 000 années-lumière de la Terre, dans le Grand Nuage de Magellan, l’étoile WOH G64 intrigue la communauté...

Les dernières actus Apple sur iPhoneAddict :

Comparateur

Recherchez le meilleur prix des produits Hi-tech

Recherche

Recherchez des articles sur le site