Le hijacking twitter

Aussi connu sous le nom de « vols de session TCP », le hijacking est une sorte d’attaque qui a pour cible une session utilisateur. Le hijacker utilise pour cela des sources TCP/IP et s’introduit dans le réseau tout en se déguisant en tant qu’utilisateur authentifié. De nos jours, ce logiciel malveillant est aussi devenu populaire auprès des utilisateurs de Twitter. Celui-ci permet en effet de modifier les messages d’autrui et de pirater un compte à tout moment. Comment peut-on donc définir le hijacking et comment a –t-il réussi à s’introduire dans le monde des réseaux sociaux tel Twitter et comment s’en protéger ?


Le hijacking, un programme qui va détruire votre système informatique

Le terme « hijacking » au début servait à désigner un détournement au niveau des trafics aériens. Aujourd’hui il est communément utilisé afin de nommer un logiciel malveillant conçu pour modifier les réglages du navigateur web en particulier. Ce programme peut être activé à partir d’outils ou de navigateurs standards tel Internet explorer. Celui-ci peut également attaquer d’autres fonctionnalités comme les langages Javascript ou d’autres pages de recherches. L’utilisateur sera donc redirigé vers des pages web qu’il ne souhaite même pas ouvrir. Il existe aussi plusieurs méthodes utilisées dans le hijacking comme le détournement d’adresses IP ou de session, la renonciation des noms de domaine, etc. Les objectifs de ce logiciel malveillant étant très diversifiés si l’on ne parle que de la redirection d’un internaute sur un site afin d’augmenter le nombre de visites. Le hijacking peut donc atteindre n’importe quel internaute du monde entier. Le cas est souvent observé dans la redirection d’un internaute à voir un site publicitaire sans le vouloir et l’incite parfois à acheter en ligne ou à tout simplement cliquer. En conséquence, lorsqu’un système est atteint par le hijacking, cela peut être parfois être dangereux et saturer le serveur. Pour y remédier, il est donc préférable de naviguer sur des navigateurs plus surs et avoir l’habitude de supprimer les pages non désirées lors de la navigation. Autre solution, il vous est aussi possible de modifier votre base de registres Windows. Cette dernière méthode nécessite parfois les compétences d’un professionnel en informatique puisque l’opération sera très délicate.

Qu’est ce que le hijacking sur twitter ?

Depuis un certain temps, twitter est devenu un des réseaux sociaux prisés des internautes. L’avantage avec twitter c’est qu’il permet en effet d’envoyer des messages instantanés dits tweet entre utilisateurs. De ce fait, il est devenu une vraie cible dans le domaine du piratage informatique est surtout du hijacking. Ici, le hijacking se définit tel un détournement d’un événement d’actualité dans le but de vendre ou tout simplement changer les tweets des utilisateurs du réseau. On sait tous qu’aujourd’hui, les utilisateurs de Twitter ne se limitent plus dans la diffusion d’images ou de faire des animations, mais vous pouvez aussi manœuvrer les informations d’autres utilisateurs sur le réseau. Pour cela, le hijacking sur twitter peut donc donner un accès à un compte pour n’importe quel utilisateur sachant l’utiliser. Toutefois, cette méthode est devenue courante afin de créer un buzz sur internet mais aussi une sorte de démonstrations de capacités pour d’autres, ce qui s’avère être toutefois malhonnête.

Que disent les lois ?

Comme il est déjà anticipé au début de cet article, la justice condamne une violation de la sécurité informatique comme une cybercriminalité. Cela est passible d’une poursuite judiciaire et fait l’objet d’une amende et/ou d’emprisonnement selon le degré de l’acte. Toutes attaques informatiques — piratage, virus, cheval de Troie, etc. — sont interdites par les articles 323-1 à 323-7 du Code pénal français. Ces déclarations émanent de l’article 29 de la loi du 6 janvier 1978 qui affirme : « toute personne ordonnant ou effectuant un traitement d’informations nominatives, s’engage, de ce fait, vis-à-vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d’empêcher qu’elles ne soient déformées, endommagées, ou communiquées à des tiers non autorisés ». Autrement dit, le fait de ne pas garder un secret constitue une infraction à la loi, moyennant un emprisonnement et une importante amende à verser, frais de justice y compris (article 226è7 du Code pénal). Cette énoncée est complété par l’article 1383 du Code civil, de préciser : « chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence. » Tenant compte de ces articles, la responsabilité est donc attribuée plus particulièrement au chef d’entreprise et aux responsables concernés notamment les membres du personnel du département informatique. Il revient ainsi, comme la CNIL incite tous les utilisateurs de services informatiques, d’implémenter un système de sécurisation des données au sein d’un réseau professionnel. Pour être efficace, les moyens techniques et juridiques devront toujours aller de pair. En attendant les pionniers de la lutte anti cybercriminalité…

Eviter un hijacking de manière plus technique

N’importe qui peut employer quelques méthodes assez faciles afin de protéger un système d’un hijack. Voici quelques exemples techniques que l’on peut réaliser chez soi sans l’aide d’un spécialiste en informatique. Vous pouvez par exemple faire une mise à jour de tous les logiciels installés sur votre système une fois par mois si possible. En outre, pour sécuriser votre connexion, vous pouvez aussi installer un pare-feu. Si vous voulez également sécuriser vos communications lors d’une navigation, il vaut mieux utiliser Firefox comme navigateur au lieu d’Internet explorer. A part cela, vous pouvez aussi installer d’autres logiciels utiles comme le Spyware Stopper, SpywareBlaster, ou encore SpywareBlocker, etc. Il est aussi conseillé de désinstaller Windows Scripting Host et Active X.