Comment un pirate informatique adolescent aurait réussi à violer les jeux Uber et Rockstar

Topline

Rockstar Games, les développeurs de la célèbre série de jeux vidéo Grand Theft Auto, était piraté quelques jours à peine après que les serveurs du géant du covoiturage Uber ont été ciblés dans une brèche similaire, prétendument par le même pirate informatique qui a utilisé un processus appelé ingénierie sociale, un mode d'attaque très efficace qui repose sur la tromperie des employés d'une entreprise ciblée et peut être difficile à protéger contre.

Faits marquants

Semblable à la piratage d'Uber, le pirate qui s'appelle "TeaPot" a allégué qu'il avait eu accès aux messages internes de Rockstar Games sur Slack et au premier code pour leur suite non annoncée de Grand Theft Auto par avoir accès aux identifiants de connexion d'un employé.

Bien que les détails exacts de la violation de Rockstar ne soient pas clairs, dans le cas d'Uber, le pirate revendiqué il s'est fait passer pour un informaticien de l'entreprise et a convaincu un employé de partager ses identifiants de connexion.

Contrairement à d'autres modes d'attaques qui reposent sur des failles dans l'architecture de sécurité d'une entreprise, l'ingénierie sociale cible les personnes et s'appuie sur la manipulation et la tromperie.

Experts combattre que les humains restent toujours le "maillon le plus faible" de la cybersécurité car ils peuvent être facilement trompés en cliquant sur des liens malveillants ou en partageant leurs identifiants de connexion.

Contrairement à d'autres méthodes, l'ingénierie sociale est également efficace pour vaincre certaines mesures de sécurité comme les mots de passe à usage unique et d'autres méthodes d'authentification multifactorielle.

Citation cruciale

Rachel Tobac, PDG de la société de cybersécurité SocialProof Security et experte en ingénierie sociale tweeté: "La dure vérité est que la plupart [des organisations]

dans le monde pourrait être piraté de la même manière qu'Uber vient d'être piraté… De nombreuses [organisations] n'utilisent toujours pas [Multi Factor Authentication] en interne… et n'utilisent pas de gestionnaires de mots de passe (ce qui conduit à enregistrer les crédits dans des endroits facilement consultables une fois par an). l'intrus entre).

Fond clé

L'ingénierie sociale a été utilisée pour effectuer plusieurs hacks très médiatisés ces dernières années, y compris le otage de plus de 100 comptes Twitter importants, parmi lesquels Elon Musk, l'ancien président Barack Obama, Bill Gates et Kanye West, qui ont ensuite été utilisés pour promouvoir une arnaque au bitcoin. Les piratages ont été effectués par des adolescents qui ont réussi à accéder aux réseaux internes de Twitter en ciblant "un petit nombre d'employés" selon la société de médias sociaux. Le mois dernier, Cloudflare et Twilio ont également été la cible d'un type d'attaque d'ingénierie sociale appelée "hameçonnage" où les employés ont été amenés à ouvrir un message qui était déguisé pour apparaître comme une communication légitime de l'entreprise mais qui comprenait un lien malveillant. Twilio, qui fournit des services de messagerie et d'authentification à deux facteurs, divulgués que les pirates avaient réussi à violer les bases de données internes de l'entreprise et avaient eu accès à un nombre non divulgué de comptes clients. Cloudflare, un réseau de diffusion de contenu en ligne, noté les pirates n'ont pas pu accéder à son réseau interne.

Contra

Contrairement à Twilio, Uber et Rockstar, dont les systèmes internes ont été piratés, Cloudflare a réussi à éviter ce sort grâce à son utilisation de clés de sécurité matérielles. Contrairement à d'autres méthodes d'authentification multifactorielle comme les messages texte et les mots de passe à usage unique, les clés de sécurité matérielles sont beaucoup plus sécurisées contre les attaques d'ingénierie sociale. Un employé ciblé peut être amené à partager les détails d'un message texte ou d'un mot de passe à usage unique, mais le pirate doit acquérir la possession physique d'une clé de sécurité matérielle pour accéder à un compte. Les clés de sécurité matérielles se présentent sous diverses formes, notamment les clés USB ou les dongles Bluetooth, et elles doivent être branchées ou connectées à un appareil qui tente d'accéder à un compte protégé. Les pirates qui accèdent aux informations d'identification des employés ne pourront pas accéder à leurs comptes qui utilisent cette forme de sécurité sans avoir physiquement accès à leurs clés. En 2018, Google annoncé qu'aucun de ses 85,000 XNUMX n'avait été ciblé avec succès par une attaque de phishing après avoir rendu obligatoire l'utilisation de clés de sécurité physiques un an plus tôt.

Grand nombre

323,972 2021. C'est le nombre total de plaintes d'attaques d'ingénierie sociale reçues par le FBI en 2019 - près de trois fois plus qu'en XNUMX - selon le rapport annuel de l'agence Rapport sur la criminalité sur Internet. Pendant cette période, les pirates réussi à voler un total de 2.4 milliards de dollars en compromettant les comptes de messagerie des entreprises grâce à des techniques d'ingénierie sociale.

Ce qu'il faut surveiller

Jason Schreier de Bloomberg a émis l'hypothèse que le récent piratage pourrait inciter Rockstar à imposer des restrictions sur le travail à distance. Les experts en cybersécurité ont déjà fait valoir que le travail à distance peut nécessiter plus de précautions car il rend les employés plus vulnérables aux attaques d'ingénierie sociale.

Lectures complémentaires

Uber dit qu'il répond à un "incident de cybersécurité" après le piratage présumé de bases de données internes (Forbes)

Uber Hacker prétend avoir piraté les jeux Rockstar et publie des vidéos sur GTA 6 (Forbes)

Le FBI sonde Uber et GTA 6 Hacks, le chef d'un gang britannique d'extorsion d'adolescents soupçonné (Forbes)

Source : https://www.forbes.com/sites/siladityaray/2022/09/20/social-engineering-how-a-teen-hacker-allegedly-managed-to-breach-both-uber-and-rockstar- Jeux/