Piratage de gros comptes Twitter… via les outils internes
Le casse de l'année
Le 16 juillet 2020 à 06h08
5 min
Internet
Internet
Twitter a fait face à l'un des pires problèmes que l’on puisse imaginer : des pirates ont publié des messages frauduleux sur des comptes parmi les plus populaires, parfois de comptes officiels d'hommes politiques, via des outils internes. Si la situation semble être revenue à la normale, le pire est sans doute à venir pour l'entreprise.
Apple, Barack Obama, Elon Musk, Jeff Bezos, Joe Biden, Uber, Mike Bloomberg, Coinbase… voici quelques-uns des comptes piratés cette nuit. Ils diffusaient un message expliquant en substance que pour chaque bitcoin envoyé (sur un portefeuille électronique dont l’adresse était précisée), le double serait renvoyé à l’utilisateur.
Une pratique déjà vue ici ou là, mais qui passait en général par de faux comptes, faciles à identifier et donc à supprimer. C'était néanmoins suffisant pour tromper certains utilisateurs peu vigilants. Un phénomène ici amplifié par le fait qu'il s'agissait de gros comptes, officiels et certifiés par Twitter.
Les publications ont commencé hier avant 23 h. Elles apparaissaient, puis étaient supprimées avant de revenir. C'était néanmoins suffisant pour obtenir des milliers de retweets et commentaires. Face à l’étendue des dégâts et l'importance des comptes touchés, il était évident que le souci venait directement de Twitter, ce que la société a fini par reconnaitre.
100 000 euros récupérés par les pirates
Mais elle a mis du temps à réagir publiquement face à la gravité de la situation. Et face à la masse d'utilisateurs exposés, le résultat était couru d'avance : certains se sont fait avoir et ont envoyé de l’argent. En analysant l'adresse de destination diffusée, on note que 374 transactions ont été effectuées pour plus de 100 000 euros, déjà récupérés.
Looks as though Elon Musk has had his Twitter account hacked by bitcoin scammers pic.twitter.com/c4nySGxxVt
— Rob Scammell (@RobertScammell) July 15, 2020
Ce n'est qu’à 23h45 que le compte officiel du support Twitter a diffusé ce message : « Nous avons connaissance d'un incident de sécurité affectant des comptes. Nous enquêtons et prenons des mesures pour y remédier. Nous mettrons à jour tout le monde sous peu ». Des mesures assez drastiques étaient prises dans la foulée.
Plusieurs fonctionnalités ont par exemple été désactivées : « Il se peut que vous ne puissiez pas tweeter ou réinitialiser votre mot de passe pendant que nous examinons et résolvons cet incident ». Il faudra attendre 2h41 du matin pour que « la plupart des comptes » puissent de nouveau publier des messages, mais « cette fonctionnalité pouvait aller et venir » en fonction de l’enquête et des modifications apportées par la société.
C’est finalement ce matin à 4h38 que les causes de l’incident ont été dévoilées : « Nous avons détecté ce que nous pensons être une attaque par ingénierie sociale coordonnée par des personnes qui ont réussi à cibler certains de nos employés ayant accès aux systèmes et outils internes. Nous savons qu'ils ont utilisé cet accès pour prendre le contrôle de nombreux comptes très visibles (y compris vérifiés) et tweeter en leur nom ».
Un piratage via les « systèmes et outils internes »
En clair, les utilisateurs pouvaient avoir protégé leur compte autant qu’ils le pouvaient (via de la double authentification par exemple), les pirates ont directement percé les protections de Twitter pour y accéder via les outils internes du réseau social et publier le message en boucle. Une fois le pot aux roses découvert, l’entreprise « a immédiatement verrouillé les comptes concernés et supprimé les Tweets publiés par les attaquants ».
Twitter explique les mesures ensuite mises en place : « Nous avons limité les fonctionnalités pour un groupe de comptes beaucoup plus important, comme tous les comptes vérifiés (même ceux pour lesquels nous n’avions aucune preuve de compromission), tandis que nous continuons d'enquêter de manière approfondie ».
Certains comptes piratés ont été bloqués en attendant de redonner l’accès au propriétaire légitime du compte « lorsque nous serons certains de pouvoir le faire en toute sécurité ». Évidemment, Twitter a pris des mesures internes « pour limiter l'accès aux systèmes et outils pendant que notre enquête se poursuit ».
Actuellement, il est toujours impossible de diffuser un message contenant l'adresse Bitcoin concernée.
Des questions restent en suspens
Selon des sources de Motherboard, les pirates auraient payé un ou plusieurs employés de Twitter pour avoir accès aux outils internes. Cette nuit, un porte-parole de l'entreprise expliquait à nos confrères que la société cherchait à savoir si « l'employé a détourné les comptes lui-même ou s’il a donné aux pirates l'accès à l'outil ».
Motherboard a mis en ligne des captures de l’outil interne que les pirates auraient utilisé pour publier les messages sur les comptes. Le sujet est visiblement sensible pour Twitter, car le compte Under The Breach qui a publié une capture du même genre que celle de Motherboard a été suspendu pour violation des règles du réseau social.
On peut maintenant s'attendre à ce que cette affaire prenne un autre tournant : plus politique et juridique. Car un tel accès aurait pu être détourné à d'autres fins, plus discrètes et ravageuses qu'un « casse à 100 000 euros ». Avaient-ils par exemple accès aux DM ? Twitter devra s'expliquer sur l'existence même de ces outils internes, comment ses employés pouvaient y accéder, les ouvrir à des tiers, etc. Et sans doute se voir mis en cause par ceux ayant été escroqués.
Les réactions des dirigeants de l'entreprise seront ainsi scrutées de près dans les heures et jours à venir. Notamment par les actionnaires qui peuvent craindre de voir l'action dévisser face aux craintes de répercussions. Le cours perdait déjà un peu plus de 3 points après clôture, stabilisant à 34,5 dollars contre 35,7 dollars hier.
Piratage de gros comptes Twitter… via les outils internes
-
100 000 euros récupérés par les pirates
-
Un piratage via les « systèmes et outils internes »
-
Des questions restent en suspens
Commentaires (70)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 16/07/2020 à 06h24
Même si je m’y attends, j’en reviens jamais de la crédulité de certaines personnes, surtout quand c’est poussé par l’appat du gain " />
Le 16/07/2020 à 06h37
La sécurité… elle dépend de son maillon le plus faible.
Et comme souvent il s’agit de l’humain (récupération des accès via social engineering ou corruption directement).
Le 16/07/2020 à 06h38
Donc c’était bien avec les outils internes…
A voir si les outils permettent de Tweet facilement avec un compte d’un utilisateur (le pire des cas pour Tweeter, pourquoi avoir ce genre d’outils !) ou alors si c’est le détournement de ou des outils qui a permis de le faire (via une API non sécurisée en interne par exemple).
Bref c’est moche pour Tweeter, ils vont s’en prendre plein les dents… c’est dommage que l’attaque/scam n’est pas eue aussi lieu sur Facebook " />
Le 16/07/2020 à 06h44
pourquoi avoir ce genre d’outil ? pour moi il est beaucoup plus compliqué de ne pas les avoir. Tu auras beau tout verrouiller, le DBA pourra toujours injecter des données dans la base de données par exemple.
Le 16/07/2020 à 06h46
On peut maintenant s’attendre à ce que cette affaire prenne un autre tournant : plus politique et juridique. Car un tel accès aurait pût être détourné à d’autres fins, plus discrètes et ravageuses qu’un « casse à 100 000 euros ». Twitter devra s’expliquer sur l’existence même de ces outils internes, comment ses employés pouvaient y accéder, les ouvrir à des tiers, et sans doute voir se voir mis en cause par ceux ayant été escroqué par ce biais.
On découvre quand même un peu l’eau chaude là. C’est un peu flippant.
Il y a forcément dans toutes les boîtes un certain nombre d’employés qui ont accès en écriture à la production. Twitter ne fait pas exception. Tu as beau restreindre au maximum les accès, les historiser (et encore, les employés ayant accès à des environnements sensibles sont aussi ceux ayant accès … aux journaux d’accès) aucune plateforme ne sera jamais à l’abri d’une malveillance volontaire ou non d’un de ses employés.
Et si c’est une attaque ciblée, il faut quelques secondes à n’importe qui d’un peu malin pour injecter un code malveillant sur la machine d’un admin. Il n’y a plus qu’à attendre que l’admin en question se connecte à la prod pour une raison légitime.
Ce qui fait que ça m’a toujours posé question cette confiance aveugle dans ce que peuvent produire les sociétés « du numérique » et ça va de la fausse info pour faire un délit d’initié à Jean-Jacques de chez tel FAI qui ajouterait l’adresse IP de l’amant de sa femme à un log demandé par la police dans le cadre d’une affaire de pedocriminalité.
Le 16/07/2020 à 06h49
Roooh je suis déçu….
J’ai cru un instant que ça allait être l’explication au tweet de Macron mais au final pas du tout…
“J’ai fait ce que j’avais dit que je ferai.”..
Le 16/07/2020 à 06h50
“Car un tel accès aurait pu être détourné à d’autres fins, plus
discrètes et ravageuses qu’un « casse à 100 000 euros ». Avaient-ils par
exemple accès aux DM ? ”
DM ? Lopokompri ?
Le 16/07/2020 à 07h00
Direct Message en langage twitter ;)
Le 16/07/2020 à 07h05
Ah ben voila d’où viennent les messages pas très intelligents de Trump, il s’était fait pirater son compte en phase pilote avant la généralisation sur les autres comptes !! .. ah.. on me dit que son compte n’a pas été piraté en fait..
Le 16/07/2020 à 07h09
Comme l’a dit David ce sont les Direct Messages, qui sont les conversations privées entre Twittos.
Le 16/07/2020 à 07h16
tout à fait d’accord, quoi qu’on fasse ce genre de problèmes sera extrèmement compliquer si ce n’est impossible à éviter.
Une solution étant de restreindre au minimum les personnes ayants ces accès, mais ce n’est pas suffisant malheureusement.
Ce genre d’outils existera toujours quelque soit l’appli, accuser tweeter de posséder ce genre d’outil serait complètement idiot et démontrerait une imcompétence totale sur le sujet.
Le 16/07/2020 à 07h20
C’est beau d’être aussi catégorique sans connaitre l’outil en question et sa portée " />
Le 16/07/2020 à 07h27
Avoir accès à autant de pouvoir et faire juste une petite arnaque au bitcoin c’est limite décevant. C’est genre braquer une épicerie avec un tank.
Un seul tweet bien placé de Elon Musk ou de Apple suffirait à faire bouger la bourse de plusieurs milliards en quelques secondes et d’en profiter largement.
Cramer un tel accès pour finalement si peu, ça sent vraiment le coup monté à la hâte par des amateurs.
Le 16/07/2020 à 07h41
L’actu élude le plus important : est-ce que les 200 000 euros ont été reversés ou pas ? " />
Le 16/07/2020 à 07h44
Le 16/07/2020 à 11h03
Le 16/07/2020 à 11h07
Je possède les deux, en fait tout dépends aussi des usages, de ce que l’on cherche et de son modèle de menace, bien sûr, pas de VPN avec Tor, c’est soi l’un ou l’autre.
https://write.privacytools.io/my-thoughts-on-security/
Le 16/07/2020 à 11h16
Je possède les deux, en fait tout dépends aussi des usages, de ce que l’on cherche et de son modèle de menace, bien sûr, pas de VPN avec Tor, c’est soi l’un ou l’autre.
Je ne suis pas sûr d’être autorisé à poster ce lien, mais voici l’une des source les plus fiables que je connaisse concernant Tor et ses différences avec un VPN.
https://write.privacytools.io/my-thoughts-on-security/
Le VPN est privée par politique, Tor est privée par conception.
Le 16/07/2020 à 11h53
je suis aussi catégorique car c’est justement mon coeur de métier ce genre d’appli ou logiciel et qu’il y a toujours des portes d’entrées de ce type, que ces outils soit mis en formes ou pas ça éxiste par défaut.
ça peut être la simple requêtes sur la base de prod, avec les bonnes info c’est fesable et quoi qu’on fasse ça le sera.
la seul variable sera les personnes aux courants des infos necessaire, il peut y en avoir aucune, mais dans ce cas je donne peu de durée de vie cette appli.
Le 16/07/2020 à 11h58
J’éprouve le même scepticisme, je ne comprends pas un tel déploiement de force pour seulement un gain de 100’000$, y’a quelque chose qui ne “colle pas” entre la cause et les consequences. Attendons de voir ce que dira l’enquête.
Le 16/07/2020 à 13h15
Comme d’hab l’interface chaise - clavier
Le 16/07/2020 à 14h04
Mais là tu extrapoles que l’outil (ou les outils) auquel le pirate a eu accès est direct le max disponible (pour raccourcir : SQL Studio par exemple).
Or là on n’en sait rien.
Évidemment que les outils existent pour tout. Mais l’accès à ces différents outils n’est pas forcement faisable depuis partout, par n’importe qui… c’est le principe.
Donc si effectivement le pirate a eu accès à un accès full yolo, et qu’il a pu taper dans la BDD directe, c’est un peu la loose pour Twitter. Ce genre d’outils/accès est normalement protégé à mort (PAM, procédure d’intégration, compte de service…).
Si l’outil exploité est un outil “moins full” mais qui permet de jouer avec l’API pour poster n’importe comment : là c’est une grave erreur de Twitter.
Donc si, affirmer sans savoir ce qui a été exploité et comment, c’est n’importe quoi.
Sinon on part du principe que c’est impossible à protéger comme tu le dis et… bizarre les banques ne tombent pas tous les 2 jours, et idem pour de nombreux services qui dépendent de BDD et d’outils similaire à Tweeter non ?
Le 16/07/2020 à 14h42
Je suis tout à fait d’accord, je répondait sur le questionnement de la présence de tels outils qui n’a pas lieu d’être
Le questionnement doit plutôt se faire sur les gestion des accès à ces dis outils effectivement afin de déterminer si il y a eu négligence de la par de twetter ou grosse ingérence de la part d’un ou plusieurs des employés ou même corruption d’un ou plusieurs des employés.
Pour moi la comparaison avec la banque ne tient pas vraiement dans le sens ou une banque ne travaille pas seul mais en réseaux et que même si il se passe quelque chose du genre déjà ça ne ressort pas publiquement imédiatement (comme pour twetter) et l’opération illicite peut être annulée sans grande conséquences. De plus je parierais pas sur le fait qu’aucun fait de ce genre n’a eu lieu dans une des banques dans le monde (j’aurais tendance a penser à l’affaire Kerviel mais je sais pas si on peut considérer ça comme comparable).
Le 16/07/2020 à 17h44
Si ce ne sont que 374 transactions sur des comptes qui doivent avoir des millions voire des dizaines de millions de vues, au contraire ça me donne l’impression que les gens ne sont pas si idiots qu’on voudrait le croire…
Le 16/07/2020 à 17h55
+1, il y aura forcément des gens plus crédules que d’autres… on a vu pire niveau non-crédibilité dans ce genre d’arnaques (en général plutôt par mail…). Donc 374 ça reste faible..!
…mais d’un autre côté en fait c’est très difficile à dire parce que ces tweets frauduleux sont restés très peu de temps en ligne, donc forcement visibilité réduite. Difficile de dire (en tout cas pour nous) le ratio de vue/arnaqués dans l’histoire.
J’espère que l’éventuel soudoiement de l’employé twitter n’aura pas coûté trop cher… " />
Le 16/07/2020 à 18h36
Le compte de Macron a aussi été piraté, mais au lieu de demander des sous, ils l’ont fait parler comme Trump " />
Le 16/07/2020 à 19h58
humainement probablement, avec un script python tu peux suivre tout ce que tu veux peux importe le nombre de transaction.
Le 16/07/2020 à 20h14
Le 17/07/2020 à 05h09
Le 17/07/2020 à 19h37
Le 17/07/2020 à 20h27
Le 16/07/2020 à 09h27
Le bitcoin est pseudonyme, seul le cash peut être anonyme.
Le 16/07/2020 à 09h37
Tu peux lever l’anonymité quand tu rentres ou sors du réseau, mais dans le réseau y’a aucune moyen de savoir qui sont les personnes. Un moyen de rentrer dans le réseau de façon anonyme est de recevoir des BTC d’une autre personne. Dans ce cas, c’est juste un transfert d’une adresse à une autre. Donc tu restes anonyme, et personne ne sait que oXis a des BTC. Mais il faut pas passer des portefeuilles en ligne bien sûr, car y’a des traces (email, ip, etc)
C’est un peu comme Tor, l’anonymité est garantie dans le réseau, mais pas avant, ni après.
Et le cash n’est absolument pas anonyme, car il faut bien payer “en personne”, par contre y’a pas de trace, il est donc “privacy”. C’est relou en Français, on a pas les notions anonymity vs privacy (ou alors je connais pas les mots xD)
Le 16/07/2020 à 09h43
Le 16/07/2020 à 09h52
Le 16/07/2020 à 09h58
J’ai écris “peu”, pas que le cash est obligatoirement anonyme, ça dépends, si je paie en cash by mail sans écrire mes coordonnées, c’est anonyme, si je paie en cash en personne c’est privée.
Et Tor est lui aussi pseudonyme et non anonyme, sauf si je ne dit pas de bêtises, en passant par des liens en .onion.
Si je paye mes bitcoins en cash ou avec une autre cryptomonnaie, je suis proche de l’anonymat, mais la cryptomonnaie quelle qu’elle soit reste traçable via la blockchain, et en passant, le plan inutile sont les services qui te proposent d’acheter des bitcoins via ta carte bancaire, tu paies avec Paypal ou équivalant ça revient au même.
Le 16/07/2020 à 10h00
Tu n’es pas anonyme vis à vis de la personne à qui tu donne le cash, contrairement au Bitcoin. C’est ce que je voulais dire.
Le 16/07/2020 à 10h06
Et encore on a du bol, ce n’est [apparemment] qu’un scam pour prendre des bitcoin, mais les assaillants auraient pu faire beaucoup, beaucoup plus mal en passant des messages plus fins qui auraient par ex. déstabilisé la bourse, une organisation… à quelque mois de l’election USA ça fait peur :-/
Le 16/07/2020 à 10h09
Analyse pertinente.
Je reste quand même étonné de la finalité de l’assaut. Juste prendre de bitcoin, et finalement pas tant que ça puisqu’on parle de 100’000$ Tant d’énergie déployée dans l’attaque et son blanchiment pour un gain qui sera presque marginal compte tenu des enjeux. J’avoue être circonspect, j’ai l’impression qu’il y’a tout autre chose derrière ça. Wait & see
Le 16/07/2020 à 10h12
Pour du crime organisé c est justement pas très organisé. Trop visible et trop faible butin.
Le manque d’ambition, les cibles choisies et la politique de Twitter récente, tout ça mais a bout je partirai bien sur du Qanon, alt right ou autre andouille du style. Trop peu de butin pour du crime organisé ou des hackers semi compétent et beaucoup trop visible pour une action étatique.
Le 16/07/2020 à 10h13
Le 16/07/2020 à 10h14
Strictement parlant, si tu payes en cash avec une lettre, tu es pas anonyme car tu as posté la lettre donc on peut retrouver (caméra, témoins, timbre, etc).
Quand tu dis pseudonyme, c’est effectivement vrai si tu sors et rentre dans le réseau Tor, mais si tu restes dans le réseau, donc oui les .onion tu es anonyme (à l’exploit javascript près xD).
Ce que j’essaye d’expliquer c’est que les systèmes comme Tor, ou Bitcoin, sont effectivement des systèmes parfaitement anonyme. Les gens utilisent pseudonyme car ils prennent en compte le fait que tu dois rentrer et surtout sortir de ces systèmes. La porte de sortie est souvent liée au système IRL, qui lui n’a pas une garantie parfaite d’anonymité. Y’a toujours une trace. Même si tu mets en place une suite d’action ultra complexe, on peut toujours remonter vers toi. C’est qui est mathématiquement impossible dans le système Bitcoin.
Le 16/07/2020 à 10h25
Le 16/07/2020 à 10h36
”(caméra, témoins, timbre, etc).”
Tu exagères, une caméra, ça dépends où et si tu postes dans un boite situé à l’extérieur ou à l’intérieur de la Poste, les témoins ne te connaissent pas (même s’ils te connaissent, ne savent pas ce que tu postes sauf si tu leurs dit) et un timbre ne t’identifie pas.
J’utilise parfois Tor, c’est mon second navigateur et il est très utile pour se protéger contre la surveillance de masse, et son utilisation protège généralement mieux les données de connexions que le ferait un VPN parce qu’elle ne dépends pas que d’un seul point de défaillance.
Concernant le bitcoin, je ne m’attarderai pas plus dessus, n’étant pas expert sur le sujet, mais je te lis avec considération.
Le 16/07/2020 à 10h44
Bien sûr que j’exagère un peu, mais c’est pour illustrer que dans le “monde réel”, il y aura toujours des preuves.
Et pour ton utilisation de Tor, tu as parfaitement raison de dire que c’est mieux que les VPNs.
Le 16/07/2020 à 11h00
Le 16/07/2020 à 11h02
Pour être en conformité avec les normes des SMSI (ISO 27001) il est nécessaire de séparer les droits pour que justement ceux qui ont des accès étendus ne puissent avoir trop de pouvoir. Dans les banques c’est un peu comme ça (m’enfin la BNP en tout cas), tout est cloisonné : les firewalls, proxy, comptes accès distants, WAF, BDD, sauvegarde, etc…
Peut être qu’on y verra plus clair lorsqu’ils se justifieront.
Le 16/07/2020 à 07h55
C’est top ça, un outil interne qui permet de publier sur n’importe quel compte sans double contrôle ou sécurité supplémentaire…
Le GodMode n’as jamais été une bonne idée ….
Le 16/07/2020 à 07h57
Il faut du cash pour faire une manipulation en bourse
Si tu veux acheter des actions Apple, puis faire un twitt simultané pour annoncer qu’Apple rachète Tesla.
Et profiter de l’augmentation des actions pour revendre.
Si tu table sur 2 % d’augmentation, il te faut
780000 \( pour 2000 actions, revendue 795600 = 15600 de bénéficie bof bof.
Même avec 10% tu gagne 78000\) …
Sachant que l’autorité boursière risque d’annuler les transactions durant les heures
Ici ils se sont fait 100 000$ sans risque
tt {
font-family: courier;
}
td {
font-family: helvetica, sans-serif;
}
caption {
font-family: helvetica, sans-serif;
font-size: 14pt;
text-align: left;
}
Le 16/07/2020 à 07h57
Oué je me suis fait la même réflexion. Une telle faille exploitée pour “seulement” 100 000€ c’est pas ouf de la part des pirates.
Après ils espéraient peut-être que ça morde plus à l’hameçon. Je suis étonné de la réactivité pour supprimer ces twittes (quelques dizaine de secondes). Même si les administrateurs des comptes ont une alerte faut le temps de réaction, se connecter, aller sur le twitte et le supprimer.
Et à part le fait que l’argent soit à envoyer en bitcoin, ce qui est franchement suspect, je trouve l’arnaque plutôt bien faite car beaucoup de gens peuvent avoir tous leurs réflexes d’attention inhibés par l’habitude que ces comptes soient sensés être de confiance.
Le 16/07/2020 à 08h02
Attendons le résultat de l’enquête avant de s’enflammer. Peut-être, comme dit dans un com plus haut, qu’en théorie ce soit impossible depuis les outils internes mais que le login donne accès à une api interne moins bien sécurisée que l’api externe. Ça n’excuse rien mais c’est assez humain de prêter un peu moins d’attention à la sécurité d’une api qui est déjà sécurisée par login administrateur.
La question est donc de savoir s’il y a eu exploitation d’une faille logicielle en plus de la faille humaine.
Le 16/07/2020 à 08h04
Svp les gens on pardonne au lointain ancêtre de Grogro. Twitter ne devait pas exister de son temps.
Le 16/07/2020 à 08h07
Plein d’autres usages auraient pu permettre de gagner beaucoup plus en cherchant un peu. Tout dépend de l’accès qu’ils avaient vraiment. Par exemple l’accès aux messages privés de tout Twitter peut être une mine d’or en revendant des infos collectés à un concurrent économique ou politique… Après l’un l’empêche pas l’autre. Rien ne dit qu’ils n’ont pas exploité la faille par d’autres biais avant de finir par ce coup d’éclat pour la gloire.
Le 16/07/2020 à 08h13
Le timing de cette attaque si particulière, son impact probable (crédibilité de twitter), le fait qu’elle soit dirigée même contre Joe Biden et qu’elle épargne Trump “La star de Twitter”, le faible montant récupéré par rapport aux risques et moyens utilisés… Je trouve que c’est loin d’être une attaque anodine. Je pense que le but est de toucher à la crédibilité de Twitter bien plus que de simplement rapporter de l’argent…
Le 16/07/2020 à 08h16
Le 16/07/2020 à 08h26
Le 16/07/2020 à 08h39
Je me suis bien amusé hier soir en tout cas, c’était drôle à voir.
Le 16/07/2020 à 08h50
C’est l’occasion de poser la question qui me dérange depuis un moment:
On répète régulièrement que le BitCoin, par la chainblock, est, contrairement à ce que l’on croit, la méthode de paiement la moins anonyme, avec le plus de traçabilité…
Alors avec toutes ces mécaniques de sécurité, avec cette certitude que le bitcoin n’est pas la monnaie de l’illégalité, Comment se fait-il qu’on ne puisse pas simplement remonter à Qui reçoit l’argent?
Le 16/07/2020 à 08h55
Confiance aveugle : car les gens n’y connaissent rien, que leur expliquer cette faillibilité les fait bien trop flipper et n’est dans l’intérêt d’aucune entreprise (elles vont toutes dire que leur produit est parfait).
Ils ont besoin de croire que la machine est infaillible, sinon l’illusion tombe et la paranoia commence.
Le 16/07/2020 à 08h59
Le 16/07/2020 à 09h00
Le 16/07/2020 à 09h11
C’est anonymité vs intimité (Anonymity vs Privacy). Le Bitcoin est anonyme, tu vois tout ce qui se passe, mais tu sais pas qui sont les personnes derrière. Intimité (privacy), on sait qui tu es, mais on sait pas ce que tu fais.
Le Bitcoin est complètement anonyme. Tant que tu restes dans le système.
Donc, tant que tu restes dans le Bitcoin et que tu n’essayes pas de le transformer en cash, tu risques rien. Car quand tu transformes en cash, généralement, tu dois donner des id bancaires ou autres.
Le 16/07/2020 à 09h26
Excellente question : Quelle est l’utiité de donner la possibilité d’écrire au nom de quelqu’un, en production, sur des comptes réels ?
Le 17/07/2020 à 20h51
Le « par » était à prendre au sens du moyen, comme dans « 100mL par injection ». Mais je ne suis pas non plus prof de français !
D’ailleurs en parlant de prof de français
Le 18/07/2020 à 00h59
Le fait de demander des bitcoins a dû jouer sur le faible montant. Je connais le bitcoin de nom, surtout pour son utilisation comme paiement quand on se fait chiffrer le pc, mais je ne sais pas payer en bitcoin. Pour moi, payer quelqu’un en bitcoin c’est comme si un prince nigérian me demandait un versement western union " />
Le 18/07/2020 à 08h14
@boogieplayer L’ attaque opère un peu comme un vaccin, obligeant désormais Twitter à se protéger efficacement contre l’ingénierie sociale, sans avoir provoquée un gros préjudice (100K.USD ?). Un prochain attaquant voulant utiliser les mêmes failles pour une manipulation politique d’envergure ne le pourra plus. Ça fait penser à un hacker sabordant un 0 day exploit. Aller plus loin dans l’extrapolation serait divaguer.
Le 18/07/2020 à 20h56
Ce système va surtout nous faire penser que B est le coupable, non ?
Donc comment B va-t-il convertir les Bitcoins en cash ?
Le 20/07/2020 à 08h55
B n’est légitimement pas au courant des activités pernicieuses de A. C’est sûr que passer par ces plateformes de “blanchiment” peut paraitre suspect mais ça peut tout à fait être pour une raison qu’on estime légitime (activisme politique, idéologie …) et surtout ça n’a rien d’illégal.
Dans la vraie vie c’est pareil, si un braqueur de banque t’achète un vélo avec un vrai billet qu’il a volé, tu ne devient pas coupable de recel (du billet) pour autant. Par contre le voleur en cas de condamnation est toujours redevable de la somme qu’il a volé.
Le 20/07/2020 à 14h35
Le bitcoin n’est pas si anonyme que ça. L’anonymat porte surtout sur les échanges. Sur la partie connexion au compte bitcoin c’est beaucoup moins anonyme. C’est un peu comme un VPN c’est difficile de voir ce qui passe dedans mais connaissant les identifiants c’est plus facile de trouver le propriétaire.
Le 21/07/2020 à 09h31
Le truc c’est qu’il existe plein de façon de retransformer les BTC en vrai argent de façon détournée…
Un exemple simple : les jeux vidéos qui proposent des transactions en ligne avec du bitcoin.
Les BTC disparaissent vers la société (qui n’y est pour rien), et ensuite pour retracer la ressourcer créer in-game avec cet argent… bon courage.
La solution simple pour le voleur est de revendre les comptes qu’il a bourré de contenu payant.
..bref tu as plein de moyens dans le genre. Les réseaux de blanchiment d’argent sont bien rodés.