Sécurité

Une identité est volée toutes les deux secondes !

Nathalie Granier

Le 4 octobre 2021, de 17h30 à minuit, Facebook vacille. Les données personnelles de 1,5 milliard d’utilisateurs de la plateforme de Mark Zuckerberg auraient été siphonnées grâce à la bonne vieille méthode de scraping.

Une personne travaillant sur son ordinateur portable
Une personne travaillant sur son ordinateur portable Adil Benayache/SIPA

Une méthode : le scraping

La dernière fois nous avions abordé les sock puppets, ces fausses identités crées de toutes pièces par les cyber-attaquants pour mieux nous usurper. Voyons cette fois comment ils « scrapent ».

Mais qu’est-ce donc que cette méthode ? Le scraping signifie en français grattage, on retrouve ce petit mot anglais à travers d’autres versions comme : web scraping, screen scraping, web data mining, web harvesting, crawling, ou web data extraction. Il s’agit d’une technique d’extraction de contenu.

On peut utiliser cette méthode de façon légale, mais, pour ma part, je vais m’intéresser à la version illégitime, utilisée par les cybercriminels dans le cadre de phishing ou d’usurpation d’identité. La méthode est loin d’être récente, puisque l’un des premiers robots malveillants, qui s’appelait « Bidder’s Edge » a été repéré dans les années 2000.

Malveillance encore et toujours

Les cyber attaquants peuvent scrapper vos informations de façon manuelle ou automatique. Dans ce cas, le pirate va utiliser un bot (un robot) qui va télécharger une partie ou la totalité du contenu d’un profil sur les réseaux sociaux par exemple et en extraire de la donnée.

En quelques secondes, vos données sont récupérées, copiées et enregistrées. Ainsi, textes, images, codes HTML, codes CSS, vidéos, etc. ne vous appartiennent plus. On parle de scraping de contact lorsqu’il s’agit de voler des coordonnées comme des numéros de téléphone et des adresses e-mail.

Ces informations vont lui servir entre autres à :

  • - Créer de faux comptes apparemment légitimes. Un faux compte peut être utilisé, pour tester une carte de crédit par exemple.
  • - À alimenter son ingénierie sociale (ensemble de tactiques de manipulations psychologiques) pour créer des mails contextualisés (spearphishing).


« Je n’ai rien à cacher ! » ou « Il n’y a rien d’intéressant à trouver ! », des phrases que l’on peut souvent entendre. On a malheureusement...

Commentaires

Cybersécurité et psychologie

Cybersécurité et psychologie

Diplômée de l’Université de Bordeaux, je suis psychologue depuis 20 ans,  avec une spécialisation sur les interactions au sein des groupes  sociaux. J’ai exercé ses métiers dans des structures variées, tant dans  leur nature, que dans leur taille ou leur domaine. Au sein de  différentes cellules de cyber-renseignement, j’ai pu intervenir en tant  que cyber-psychologue et travailler sur l'analyse comportementale des  cyberattaquants. Aujourd’hui encore je travaille dans le domaine du  renseignement sur les menaces en ingénierie sociale.


Factuel ouvre un espace blogs, distinct de la rédaction et en accès libre. Nous y accueillons des blogueurs invités, que nous avons sélectionnés pour la force de leur témoignage ou l’acuité de leur regard sur le monde et la société. Nous y convions des experts de multiples spécialités (géopolitique, défense, énergie…) qui y trouveront un espace d’expression libre. 

Cette partie de notre site sera aussi ouverte à des voix de la société civile qui donneront ainsi à voir différentes facettes de la réalité de notre société et de ses mutations.

DÉCOUVRIR LA CHARTE