Social Fact - Découverte du Social Engineering - Episode 2

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
1496582412-mental-fact1.jpg

Pour les retardataires et ceux qui ne savent pas en quoi consiste le Social Engineering je vous invite a vous référer au premier épisode de cette série :
https://reality-gaming.fr/threads/introduction-au-social-engineering-episode-1.599306/

1496582867-se.jpg


Dans ce second épisode je vais vous présenter des exemples d'attaques de social Engineering , dans ces exemples et afin de rester un maximum dans le thème du forum nous allons principalement voir des attaques dans le domaine de l'informatique , je vous invite cependant a ne pas essayer de reproduire d'une quelconque façon ces exemples dans l'objectif d'évité tout problèmes avec la loi .
Un lecteur dit :
Ces démonstration ont été réalisées par des pro... Bla bla bla .. tu le commence ton épisode ou bien ?

Bon , très bien , pour commencer nous allons donc constater a quel point avec un plan bien ficelé il est facile d'avoir tout sur n'importe qui et pour ce faire nous allons prendre l'exemple de Matt Honan , Le journaliste dont la vie a été piraté

Cette histoire date de mi-2012 et a fait pas mal de bruit en France.

Un journaliste américain s’est vu pirater “de A à Z” tous ses appareils Apple, son compte mail, ses comptes de stockage de données et son compte Amazon. Le piratage à l’origine de l’attaque n’a utilisé aucun moyen “technique” pour parvenir à cela. Comment a-t-il fait ?


Première étape
: appeler le service client Amazon en se faisant passer pour Mat Honan, le journaliste victime de l’attaque. La stratégie du pirate est ingénieuse au possible. Lors de son premier appel à Amazon, il demande à rajouter une carte de crédit à son compte. C’est une procédure classique qu’Amazon accepte d’honorer par téléphone. Il suffit de donner son nom, son adresse et le code de sa carte bancaire.

Deuxième étape : le hacker
rappelle Amazon mais cette fois, il explique qu’il a perdu l’accès à son compte. Devinez ce que demande Amazon pour vérifier l’identité de l’appelant ? Les 4 derniers chiffres d’une carte bancaire associée au compte…. le hacker a simplement donné les 4 derniers chiffres de la carte qu’il venait d’ajouter. A ce moment précis, le pirate obtenait un accès total au compte Amazon du journaliste.

Troisième étape :
obtenir un accès au compte iCloud de la victime. L’accès à ce compte donne immédiatement accès à son iPhone, son MacBookAir, son compte Twitter et son compte Gmail . Pour cela, rien de plus simple.

Lors de la
réinitialisation des identifiants d’un compte iCloud, Apple ne demande que 3 informations : l’e-mail du compte, une adresse de facturation, et les quatre derniers chiffres de la carte bancaire associée au compte. Rappelez-vous : le pirate venait d’obtenir un accès entier au compte Amazon de sa victime. Il avait donc accès aux 4 derniers chiffres de sa véritable carte bancaire par la même occasion.

Quatrième étape :
piratage en règle avec suppression de toutes les données .

Olala mais c tro bien je v fair sa mwa aussi

Calme toi petit , ce genre de choses est très lourdement sanctionné par la loi et je te déconseille fortement d'utiliser le SE a des fins illicites .

Si je vous fais part de cet exemple c'est tout simplement pour vous montrer a quel point une stratégie de Social Engineering bien ficelée peut vous permettre d'atteindre ce que vous souhaitez , nous verrons dans l'épisode 3 des méthodes pour utiliser les exemples d'aujourd'hui a des fins légales et utiles​

T'avais pas dis que il y aurais plusieurs exemples ?

Exact , je peux donc enchaîner sur l'histoire d'un PDG un peu trop confiant qui affirmait sans aucune pressions ne pas pouvoir être pirater je cite :
"il sera impossible de me pirater"

Le patron trop sûr de lui

cette histoire fait cas d’une société d’audit de sécurité qui a monté un plan génial pour pirater l’entreprise qui l’a embauchée
Hadnagy, le hacker en charge de tester la sécurité de la boite, déclara à la presse : “Le patron imaginait que quelqu’un allait lui téléphoner pour lui demander son mot de passe ou quelque chose comme ça… il se préparait à quelque chose dans le genre.”


Pour débuter, Hadnagy se mit à chercher la location des serveurs de l’entreprise, les adresses IP des serveurs, les e-mails des employés, les numéros de téléphone, le nom des employés et leurs titres, et bien plus. Mais le gros-lot était ailleurs : le hacker découvrit qu’un membre de la famille du PDG s’était battu contre le cancer, et avait survécu.
De par le fait, le patron s’était rapproché d’une fondation participant à la recherche contre le cancer. Parallèlement, le hacker découvrit aussi le restaurant préféré et l’équipe de foot préférée du PDG.


Grâce à toutes ces informations, il était prêt à frapper. Il a appelé le patron en se faisant passer pour la fondation à laquelle il s’était intéressé par le passé. Il l’informa que la fondation organisait une loterie en échange de donation et que l’un des prix était une place pour un match de foot auquel participait son équipe préférée… Il y avait d’autres lots hypothétiques, comme… une soirée offerte dans divers restaurants, dont son préféré !

Le patron semblait très intéressé. Hadnagy lui demanda son adresse e-mail pour lui envoyer un PDF d’inscription. Tout se passait sans problème. Le hacker pu même demander au PDG la version d’Adobe Reader qu’il utilisait “pour être sûr qu’il voyait bien le document correctement”.

Où est le piège ? Le PDF d’inscription à la loterie était évidemment piégé. Adobe Reader est une véritable passoire . L’affaire était dans le sac : le hacker avait le contrôle du PC du patron.

Pour réaliser ce coup de génie , le hacker a du faire un travail approfondi sur sa cible c'est une partie que l'on apprendra dans l'épisode 4 de cette série .

Un petit dernier pour la route ?

La souris piégée

La société Netragard est spécialisée dans l’audit de sécurité informatique. En d’autres termes, elle est payée par ses clients pour tenter de les pirater par n’importe quel moyen. Le but : vérifier les failles d’une entreprise.


Lorsque le patron de Netragard s’est fait embaucher par son client cette fois-ci, il savait qu’il allait devoir ruser comme jamais. L’entreprise cliente était très attentive à sa sécurité depuis des années.

Son idée : bricoler une souris d’ordinateur pour y intégrer un logiciel espion capable de prendre le contrôle de l’ordinateur sur lequel le périphérique est branché…. à l’insu de l’utilisateur évidemment. Je vous passe les détails techniques ( Que vous pouvez retrouvez en anglais ici )

D’un point de vue informatique, l’attaque est
extrêmement sophistiquée. Mais sa particularité et son génie repose surtout sur son aspect social engineering.

Pour faire utiliser la souris truquée au sein de l’entreprise cliente, les hackers de Netragard ont du faire des
recherches poussées sur chaque employé de la boite. Profils Facebook et compagnie : tout a été passé au crible. Finalement, le patron de Netragard s’est décidé à envoyer la souris à un employé en particulier, qui lui semblait plus apte à tomber dans le panneau.

Quand je ont dis qu’il ne faut pas raconter votre vie sur les réseaux sociaux…

Il a fait
envoyer la souris directement dans le bureau de l’employé en question en se faisant passer pour un fournisseur qui organisait un évènement promotionnel. Quelques jours plus tard, la souris a été branché et le virus a fonctionné sans aucun problème.


Nous voilà a la fin de ce sujet , n'hésitez pas a formuler vos critiques tant qu'elles sont construites , je remercie @Mzx. pour son travail sans faille et je vous dis a la prochaine !

Comme certains ont pu le souligner , ces exemples proviennent du site Institut-Pandore , l'ayant appris a mes dépends je considère que le minimum est de mettre un lien direct , pour des explications veuillez vous référez aux commentaires. Le sujet reste malgré tout intéressant et permet de mieux comprendre le fonctionnement du SE , je veillerais pour les prochains épisodes a ce qu'aucun problème de ce genre de surviennent .

Merci de votre compréhensions :)


Amicalement,
iCrew_



 
Dernière édition:

Paul GTP

Légende vivante
VIP
Inscription
15 Août 2013
Messages
6 194
Réactions
7 545
Points
24 772
Encore une fois bien rédigé et un bon sujet bien traité avec des exemples dans le thème ! On est passé d'un 4/10 à un 9/10, bravo, continue ! :D
 

Defensor

Premium
Inscription
26 Avril 2015
Messages
4 207
Réactions
428
Points
15 218
Salut,

Précise tes sources :
Je me disais bien que cela me disait quelque chose.. :facepalm:
 

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
Salut,

Précise tes sources :
Je me disais bien que cela me disait quelque chose.. :facepalm:

Salut ,

Je n'ai pas directement rédigé le contenu , je t'avoue avoir demander a mon ami de trouver des expériences pendant que je regardait certaines sources en anglais ( dont celles de ces expériences ) je ne referait donc pas appel a lui , et je vais ajouter les sources a la fin du sujet , je te remercie de me l'avoir fait remarquer :)
 
Dernière édition:

❤cœur

Le plus beau
Inscription
21 Juin 2014
Messages
1 171
Réactions
384
Points
4 788
Dommage que les astuces illégales soit donnée, on reste sur RG avec des petits kikoo qui peuvent les utilisés ! Fait attention !
 

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
C'est du 90% c/c et tu es dans la SEE ?
Eh ben', ça promet que de bonne chose.

Dans le cas ou tu ne saurais pas lire et qu'il s'agit la d'exemple concret , j'ai délégué le travail et j'ai demander a un de mes amis de me donner des exemples , or je n'avais clairement pas vu que c'était du c/c pur et dur , j'ai donc pris soin d'ajouter la source dans le sujet et dorénavant je me débrouillerais entièrement seul afin que cela ne puisse plus jamais se reproduire . Mais comme toujours c'est facile de venir lancer des piques gratuitement , bien évidemment je ne suis pas exempt de responsabilité et j'aurais du vérifier avant , mais je ne l'ai pas fait , je n'aurais même pas du demander de l'aide , mais c'est en forgeant qu'on deviens forgeront .. En tout cas si pour des raisons d'images il fallait que je refasse ce sujet , je le referais ça va s'en dire :)

Amicalement
 
Dernière édition:

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
Dommage que les astuces illégales soit donnée, on reste sur RG avec des petits kikoo qui peuvent les utilisés ! Fait attention !

Ces exemples sont de notoriété publique et comme vu dans les commentaires au dessus , j'ai appris qu'ils l'étaient mais en plus qu'ils viennent d'un site connu dans le domaine ...
 

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
c'est du copié coller ! faut pas pousser .

Bonjour,
Donc sois tu sais pas lire les commentaires d'avant, sois tu es le genre de mec qui peut pas s'empêcher de répéter encore et encore ce que tout le monde dit avant ^^

Toujours est-il que la mise en forme , elle , n'est pas copié . Pour le reste je ne vais pas me répéter encore et encore puisque ce n'est que pure perte de temps ,

M'enfin bref fais toi plaisir si ça te chante :D ^^
 

TouToKaBle

Membre en balade
Premium
Inscription
3 Février 2013
Messages
4 906
Réactions
3 554
Points
13 009
Bonjour,
Donc sois tu sais pas lire les commentaires d'avant, sois tu es le genre de mec qui peut pas s'empêcher de répéter encore et encore ce que tout le monde dit avant ^^

Toujours est-il que la mise en forme , elle , n'est pas copié . Pour le reste je ne vais pas me répéter encore et encore puisque ce n'est que pure perte de temps ,

M'enfin bref fais toi plaisir si ça te chante :D ^^

C'est à toi que je parle ? non ! continue de piller le web!
 

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
C'est à toi que je parle ? non ! continue de piller le web!

Venant d'un gars qui propose 500 pts fut16 pour 8€ , le terme piller me semble mal approprié mais c'est toujours un plaisir d'avoir a faire a des gens comme toi , sur ces mots , je te souhaite une bonne continuation . Plutôt devrais-je te conseiller d'apprendre a lire , ça t'éviterai d'avoir a sortir des conneries , bonne soirée .
 

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
Sérieux vous acceptez encore le leech ? Sa va mal ....

On définit le terme de "Leech" aux personnes qui ne font que dire la même chose juste pour avoir accès a des conditions , a du contenu ou autre , or , je ne sais pas a quel endroit tu vois du Leech :)

Amicalement ,
 

Sm0keFrenchWeed

</> Développeur Web </>
Premium
Inscription
14 Janvier 2016
Messages
444
Réactions
163
Points
5 606
On définit le terme de "Leech" aux personnes qui ne font que dire la même chose juste pour avoir accès a des conditions , a du contenu ou autre , or , je ne sais pas a quel endroit tu vois du Leech :)

Amicalement ,
Tu te voile la face mdr
 

Surpass57

VIP
Inscription
18 Décembre 2012
Messages
5 556
Réactions
3 342
Points
18 470
Dans le cas ou tu ne saurais pas lire et qu'il s'agit la d'exemple concret , j'ai délégué le travail et j'ai demander a un de mes amis de me donner des exemples , or je n'avais clairement pas vu que c'était du c/c pur et dur , j'ai donc pris soin d'ajouter la source dans le sujet et dorénavant je me débrouillerais entièrement seul afin que cela ne puisse plus jamais se reproduire . Mais comme toujours c'est facile de venir lancer des piques gratuitement , bien évidemment je ne suis pas exempt de responsabilité et j'aurais du vérifier avant , mais je ne l'ai pas fait , je n'aurais même pas du demander de l'aide , mais c'est en forgeant qu'on deviens forgeront .. En tout cas si pour des raisons d'images il fallait que je refasse ce sujet , je le referais ça va s'en dire :)

Amicalement
Tu aurais du le faire toi même et pas te reposer sur quelqu'un, tu n'as aucune excuse que ce soit un "exemple" ou autre.
 

Crowink

Master Of Business
Inscription
6 Mars 2017
Messages
106
Réactions
62
Points
725
Tu aurais du le faire toi même et pas te reposer sur quelqu'un, tu n'as aucune excuse que ce soit un "exemple" ou autre.
Oh je ne me cherche d'aucune façon des excuses , oui je suis responsable et c'est entièrement ma faute , je dis seulement que je ne referais pas ce genre d'erreur ,

Bonne continuation :)
 
Haut