Fermer

juillet 15, 2020

Que faire lorsque vos réseaux sociaux sont piratés



8 min de lecture

Les opinions exprimées par les contributeurs de Entrepreneur sont les leurs.


Ce matin, j'ai parlé à un ami que j'ai rencontré il y a 10 mois à Chicago lors du premier événement Next Global Impactor. L'événement était un concours pour des personnes motivées par l'impact du monde entier. J'étais entraîneur d'équipe et conférencier. Hunter a remporté la première place pour son organisation à but non lucratif Chemo Buddies For Life un groupe de soutien qui fournit un soutien aux patients souffrant de toutes sortes de cancers. L'organisation fournit un soutien aux patients et à ceux qui prennent soin d'eux pendant le traitement et au-delà.

Résident de la grande région de Los Angeles en Californie, Hunter est un survivant du cancer. Elle a également survécu à des abus, ayant échappé il y a 19 ans à un mariage amèrement malheureux avec ses quatre enfants, maintenant adultes. Maintenant remariée, elle dégage une énergie féminine. Mais elle est aussi une force avec laquelle il faut compter, avec laquelle l'équipe de pirates informatiques qui a repris neuf de ses comptes de médias sociaux cette semaine a appris à la dure

"C'était comme une scène de 'WarGames, '', A-t-elle déclaré en riant du pire moment, alors qu'elle combattait un pirate en temps réel pour changer le mot de passe sur l'un de ses trois comptes Facebook plus rapidement que le pirate ne pouvait continuer à le changer.

Mais ce à quoi elle avait dû faire face dans les 24 heures précédant notre visite n'était pas un sujet de rire. Un piratage des médias sociaux pourrait arriver à n'importe lequel d'entre nous, et a déjà potentiellement – un sondage Harris de l'Université de Phoenix dit que deux adultes sur trois ayant des comptes sur les réseaux sociaux déclarent savoir que leurs comptes sont piratés) En fait, l'enquête Harris s'est poursuivie, plus de 70% des hacks au moment de l'enquête (en 2016) ont été propagés manuellement, par des utilisateurs de médias sociaux partageant et transmettant sans le savoir des messages contenant des logiciels malveillants.

La plupart d'entre nous ont déjà été victimes. La prévalence croissante de #WFH nous rend encore plus vulnérables car de nombreux travailleurs à distance qui ont été déplacés rapidement pendant la crise sanitaire ne sont pas suffisamment protégés par le sans fil à domicile lorsque les protections contre les pare-feu en milieu de travail ont disparu.

Hunter est particulièrement vulnérable. Grâce à sa participation au concours Next Impactor, qui a été décidé en grande partie par des dons et des votes, elle a accumulé un énorme public sur ses principales plateformes de médias sociaux de Facebook, et . Tous les trois ont été piratés. Pire encore, elle gère non pas un mais trois comptes distincts sur chaque plateforme qui la représentent personnellement ainsi que deux organisations caritatives et initiatives qu'elle dirige.

Ça fait neuf comptes, tous les pirates se sont armés pour voler son identité et des informations pour collecter de l'argent auprès des nombreuses personnes qui lui font confiance.

Connexes: Votre identité pourrait être utilisée dans les escroqueries de rencontres en ligne. Voici comment …

Comment les a-t-elle arrêtés?

Le premier indice de Hunter est arrivé à «zéro sombre trente» le 24 juin 2020, lorsqu'un membre clé de son équipe l'a appelée pour l'alerter d'un message LinkedIn qu'ils avaient reçu et qui ne venait clairement pas d'elle. Elle l'a vérifié. Assez sur. Ensuite, les messages ont commencé à affluer des utilisateurs sur Instagram puis sur Facebook. C'était une attaque à outrance.

Hunter est une cible particulièrement attrayante pour les pirates puisqu'elle a un large public et un profil philanthropique, elle invite donc régulièrement ses adeptes à contribuer à différentes causes. En d'autres termes, une demande d'argent ne serait pas hors norme.

Mais que pouvait-elle faire? Il y avait trois comptes sur chaque plate-forme, tous attaqués. Il y avait neuf identifiants, et l'un d'eux.

Que faites-vous lorsque vos réseaux sociaux sont piratés?

L'adrénaline entre rapidement en action. Le premier geste de Hunter a été de changer les mots de passe sur chaque compte affecté, déclenchant ainsi le test de vitesse avec le pirate en les changeant à plusieurs reprises. S'arrêtant pour respirer, elle pensa "Que puis-je faire maintenant qu'un pirate ne pourrait pas?" Il s'est avéré deux choses: tout d'abord, elle pouvait rapidement demander des authentifications en deux étapes sur chaque compte, ce qui signifie que tout changement de mot de passe devrait être confirmé avec un mot de passe que la plateforme pourrait envoyer à son téléphone par SMS. Voila. Avec de nouveaux mots de passe en place, elle pouvait revenir à la seule étape et le pirate était arrêté. Deuxièmement, elle pouvait faire un post en direct à ses abonnés, car son image et sa voix étaient quelque chose que le pirate ne pouvait pas reproduire. Immédiatement, à travers une vidéo rapide, elle a alerté les abonnés sur toutes les plateformes des tentatives de piratage, leur a dit de ne pas répondre et leur a demandé de signaler tout message frauduleux.

Étonnamment, le pirate informatique était assez effronté pour suivre son compte Instagram à partir du faux compte Tamara Hunter qu'ils avaient créé. Le pirate était déguisé en Hunter tout en la regardant à chaque pas. Elle a donc bloqué et signalé le faux Tamara.

Enfin, elle a signalé les attaques sur les trois plates-formes. Les rapports sur Instagram étaient particulièrement problématiques car chaque fois qu'elle soumettait, elle ne pouvait obtenir que le rapport à mi-chemin avant que la plate-forme ne supprime sa connexion, nécessitant plusieurs tentatives avant que la soumission ne finisse par "prendre". Puis elle a alerté la FTC, avec de nombreuses preuves en main à ce stade.

Vingt-quatre heures plus tard, les trois plates-formes ont réagi et les comptes frauduleux sur les trois plates-formes ont disparu, avec un recours à plus long terme entre les mains de la FTC. Heureusement, les pirates ont été contrecarrés sans perte de fonds pour Hunter ou l'un de ses partisans.

Connexes: 5 types de pirates de données d'entreprise ne peuvent pas attendre pour mettre la main sur

Que pourrait obtenir un pirate en se faisant passer pour un organisme de bienfaisance?

Beaucoup, il s'avère. Selon Wired l'une des approches les plus typiques des pirates sur Facebook consiste à utiliser pour connaître le mot de passe d'un organisme de bienfaisance et s'installer tranquillement via un compte bidon en tant qu'administrateur. à la page de l'organisme de bienfaisance. À partir de là, ils s'assoient tranquillement jusqu'à ce qu'ils jugent le moment venu de commencer à publier des messages annonçant que l'organisme de bienfaisance «collecte des fonds pour les animaux déplacés par les incendies de forêt», par exemple. Ils dirigent les dons vers un lien externe, comme une page GoFundMe frauduleuse. Dans le cas de l'article filaire l'entrepreneur a involontairement aggravé les choses en supprimant simplement les messages frauduleux au fur et à mesure qu'ils se produisaient. Cela n'a fait qu'encourager le criminel. Elle a réussi à faire retirer la page frauduleuse GoFundMe et les 1 500 $ collectés ont été restitués à ses donateurs.

Mais le pirate informatique a continué à attaquer ses pages caritatives encore et encore, sous de nouvelles identités. Des mois plus tard, lasse du harcèlement, l’entrepreneur s’est finalement tranquillement installé en répondant à la demande du pirate informatique de lui rembourser les 1 500 $ initiaux qu’il avait prélevés sur un compte PayPal anonyme.

Dans le cas de Hunter, le (s) pirate (s) cherchaient apparemment les numéros de téléphone de ses abonnés pour faire une offre, moyennant paiement, ils pouvaient obtenir des subventions pour les abonnés pour les aider à créer et à réussir dans leurs propres organisations philanthropiques. Parce qu'elle a plusieurs comptes sur chaque plateforme et plusieurs milliers de followers, tous alignés sur leurs intérêts philanthropiques, elle est devenue une cible riche.

Alors, comment ont-ils obtenu ses informations? Oui, il est possible qu'un pirate informatique ait pu «renifler» son accès sans fil. Mais comme le montre la recherche, la probabilité encore plus élevée est que Hunter ou l'une de ses équipes ait cliqué par inadvertance sur une campagne de phishing ou partagé une histoire ou un post infecté par un logiciel malveillant qui a permis aux pirates d'obtenir ou de deviner les informations dont ils avaient besoin pour se connecter. Elle a eu de la chance. Mais étant donné la prévalence des hacks sur les réseaux sociaux, que doit savoir et faire tout entrepreneur?

Considérez ce qui suit:

  • Contrôlez soigneusement qui a les droits d'administrateur sur l'une de vos pages commerciales ou caritatives et surveillez fréquemment l'apparence d'anciens employés ou de toute personne que vous ne reconnaissez pas.
  • Modifiez fréquemment vos mots de passe et utilisez l'authentification à deux facteurs pour toute récupération ou modification de mot de passe.
  • Utilisez des mots de passe différents sur vos différentes plateformes de médias sociaux (et peut-être même les rendre différents pour chacune de vos pages multiples) pour vous assurer que l'accès potentiel d'un pirate à l'une de vos pages ne leur permet pas d'avoir accès à tous.
  • Si vous êtes piraté, la première chose à faire est de changer immédiatement votre mot de passe, de vérifier vos comptes financiers pour les transactions non autorisées et d'alerter tous vos abonnés, par vidéo ou par message vocal si possible, sur la nature du piratage et ce que vous suggérez qu'ils le fassent.
  • Rassemblez toutes les preuves et signalez le pirate à la plate-forme (mais sachez que même de toute urgence, cela peut prendre environ 24 heures pour répondre).

Enfin, vous pouvez aller sur FTC.gov pour afficher des informations supplémentaires sur la façon d'éviter d'être piraté et sur la marche à suivre en cas de problème. Si vous déterminez que quelque chose a été volé, vous pouvez signaler le vol et demander réparation en suivant les étapes recommandées sur IdentityTheft.gov.

Related: Comment les pirates profitent d'une crise [19659036]




Source link