Livre Blanc Facebook - BitDefender

Livre Blanc Facebook - BitDefender

Français
37 pages
Lire
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

  • utilisateurs de facebook dans le monde
  • url uniques par vague
  • attaques
  • attaque
  • facebook
  • utilisateurs
  • utilisateur
  • réseau social
  • réseaux sociaux
  • réseau sociaux
  • donnée
  • données
  • application
  • applications

Sujets

Informations

Publié par
Nombre de lectures 29
Langue Français
Poids de l'ouvrage 1 Mo
Signaler un problème

Les amis, Les ennemis
et Facebook :
La nouveLLe Lutte
contre Les escrocs
GeorGe Petre, tuDor FLorescu, ioana JeLeat able des matières
auteurs et collaborateurs bitdefender 4 6 Les changements à venir 28
résumé 5 7 conclusions 31
1 vue d’ensemble des vulnérabilités des réseaux sociaux 6 8 règles à suivre 33
2 Que peut-il exactement se produire ?8 a. Politique du mot de passe ............................................ 34
2.1. Vol de données et dissémination de malwares ........................... 9 b. Supprimez les cookies après déconnexion .............................. 34
2.2. Les attaques ciblées .............................................. 11 c. Utilisez des connexions cryptées ...................................... 34
2.3. Détournement de contenus ......................................... 11 d. Activez toutes les notifcations de connexion ............................. 34
3 Qui a le droit de faire quoi ? Les systèmes d’autorisation des réseaux sociaux 12 e. Soyez prêt en cas de détournement de compte .......................... 34
3.1. Les permissions Facebook .......................................... 13 f. Protégez vos informations ............................................ 35
3.2. Les nouvelles permissions – Un pas de plus vers l’interactivité sur Facebook .. 15 g. Sélectionnez avec discernement quelles informations vous publiez ........... 35
4 mécanismes d’attaque sur Facebook 16
4.1. Techniques de détournement de comptes utilisant des fonctions spécifiques de Facebook 18
a) Le détournement du “J’aime” : le likejacking 18
b) Le détournement de tag : le tagjacking 19
c) Le détournement d’événement : l’eventjacking 20
d) Les fausses notifcations d’administration de page 21
4.2. Arnaques copier/coller d’un Java Script ................................ 22
4.3. Phishing via de fausses pages de connexion ............................ 23
4.4. Détournement de session ........................................... 24
4.5. Malware sur les réseaux sociaux – Etude d’un cas : le cheval de Troie ....... 25
5 Quel est le niveau d’effcacité des attaques contre les réseaux sociaux ? 26
Découvre qui a consulté ton profl. Une très courte étude de cas 27
3auteurs et collaborateurs bitdefender
auteurs :
George Petre – Responsable produits, Sécurité des réseaux sociaux
Tudor Florescu – Analyste des menaces en ligne
Loana Jelea – Spécialiste en communication et analyse des menaces sur le Web
contributeurs :
Loredana Botezatu – Spécialiste en communication et des menaces sur le Web
Razvan Livintz – Spécialiste en communication et des menaces sur le Web
Doina Cosovan – Analyste antivirus
Razvan Benchea – Analyste antivirus
4résumé
Au moment où les e-menaces ciblant les réseaux sociaux en ligne ont Avant même ces changements, Facebook était constamment la cible
dépassé le stade de simple curiosité et progressent sur le front de la sécurité d’arnaques dues à sa popularité et son énorme réservoir d’utilisateurs. Les
des données, nous les considérons comme un vecteur de cyber-attaques escroqueries classiques n’ont pas pour autant disparu, ce qui fait que ces
conçues pour le vol de données personnelles. changements sont susceptibles d’ajouter de la variété, et, comme il en sera
question plus loin, de l’effcacité, à un phénomène bien installé sur le réseau
A l’heure où plus de 800 millions de personnes s’activent désormais sur le social
plus important réseau social à ce jour, la manière dont les informations sont
Un autre aspect important à considérer est que la présence sur un réseau échangées et/ou protégées dans ce type d’environnement est devenue l’un
des principaux enjeux de la sécurité des données. social est aussi un outil important de publicité personnelle à partir de laquelle
des chercheurs d’emplois peuvent être jugés au cours d’un processus de
Ces dernières semaines, les préoccupations des utilisateurs sont centrées recrutement. D’autre part, une fois que les candidats à un emploi sont
autour à des changements à venir ou déjà implémentés par Facebook. recrutés, leurs comptes, et toutes les données qu’ils contiennent sur leur
Après la mise à jour des Contrôles de la confdentialité et l’introduction activité, peuvent être utilisés par les cybercriminels pour concevoir des
discrète des Smart Lists, la Conférence f8 a fait passer l’utilisation et la attaques ciblées contre les entreprises concernées.
confdentialité à un autre niveau, en introduisant les Abonnés, le News Ticker
et un ravalement du Mur, sans oublier les deux changements vedettes – le Ce document a donc pour but de faire la lumière sur les menaces sociales
Timeline et les nouvelles fonctionnalités de Open Graph. du Net et de proposer des recommandations pour les utilisateurs afn de leur
éviter d’être victimes d’attaques cybercriminelles sur un réseau social. Bien
Ces nouvelles fonctionnalités ont pour dessein d’augmenter les interactions que son objectif soit de fournir une vue d’ensemble des réseaux (plateformes
entre utilisateurs, mais elles engendrent également une nouvelle dimension et applications), ce livre blanc s’intéresse particulièrement à Facebook, le
aux problèmes de confdentialité et de sécurité des données personnelles. A plus important acteur dans ce domaine. Les découvertes présentées dans
elle seule, la mise à jour de Timeline est susceptible de donner un nouveau ce document proviennent essentiellement de Bitdefender Safego, un outil
sens au concept même de vie privée puisque les moindres détails de la vie gratuit conçu pour protéger les comptes des réseaux sociaux contre les
des utilisateurs peuvent désormais être partagés et catalogués. En outre, menaces visant les utilisateurs de Facebook et de Twitter. Safego protège
App Ticker rend plus facile aux utilisateurs de voir à quelles applications actuellement plus de 100.000 utilisateurs de Facebook dans le monde.
leurs amis ont eu accès, ce qui peut avoir des conséquences sur la rapidité
avec laquelle une arnaque se répand à partir du moment où la personne à
qui l’on fait confance est elle-même tombée dans le panneau.
51 vue d’ensemble des vulnérabilités des
réseaux sociaux
6Tous les sites Web de réseaux sociaux ont leurs faiblesses et des bugs,
qu’il s’agisse de problèmes d’enregistrement/connexion, des possibilités
de cross-site scripting (XSS) ou des vulnérabilités de Java que les intrus
peuvent exploiter. Un simple cheval de Troie dropper, qu’un attaquant
dissimule dans un widget ou une bannière de pub sur la page de l’utilisateur,
peut pénétrer furtivement dans un système insuffsamment protégé. Quand
un utilisateur accède à un site commercial en ligne à partir de la machine
compromise, le cheval de Troie peut s’emparer de son nom d’utilisateur et
de son mot de passe, du numéro de sa carte bancaire et d’autres données
sensibles, et les envoyer à l’attaquant à distance.
A l’heure actuelle, les réseaux sociaux comptent parmi les quelques
applications qui ne dépendent pas d’une plateforme particulière, en d’autres
termes, les réseaux sociaux peuvent fonctionner sur n’importe quel
ordinateur possédant un navigateur assez récent, aussi bien que sur toutes
les principales plateformes mobiles : iOS, Android, Symbian et Windows.
D’autre part, tandis que les réseaux sociaux, comme Facebook, possèdent
leur propre nuage sécurisé dans lequel ils conservent les données
personnelles de leurs utilisateurs, de nombreuses applications tierces
incontrôlées ont accès à ces informations sensibles (dès que l’utilisateur
en donne l’autorisation lors de l’installation de l’application), qui sont alors
stockées dans le propre nuage de ces applications. Il n’existe aucun moyen
de contrôler ce qu’il advient des données une fois qu’elles se trouvent dans
le nuage privé d’une application.
72 Que peut-il exactement se produire ?
Les réseaux sociaux en tant que vecteurs
d’attaques
82 1 vol de données et
dissémination de malwares
Les plateformes de réseaux sociaux sont ciblées par les cybercriminels en
raison des millions de contacts, d’adresses électroniques, de photos et autres
données sensibles qu’ils contiennent. En effet, les réseaux sociaux incitent
les utilisateurs à rendre publiques le maximum de données personnelles
dans la mesure où le paramètre par défaut de la vie privée est “Publique”.
Le fait que des données confdentielles puissent facilement être transférées
du nuage du réseau social vers celui de parties tierces rend leur vol facile.
Il arrive souvent qu’une application légitime, qui effectue exactement ce
qu’indique sa description, soit utilisée comme un parfait outil de vol de
données personnelles. Par exemple, une application ludique apparemment
inoffensive, promettant à l’utilisateur de lui faire connaître ce que son
nom révèle de son caractère, sollicite de multiples permissions et taggue
illicitement tous les amis de l’utilisateur
Dans ce cas, la possibilité de tagguer assure une large audience à cette
arnaque et peut ouvrir la voie au vol de toutes les données personnelles des
personnes visées. Leur adresse électronique peut devenir à elle seule une
source de proft sur le marché du spam. Fig. 1 – Message publicitaire de l’application ludique
Cette escroquerie peut se disséminer auprès d’un nombre impressionnant
de membres des réseaux sociaux. Un bon exemple est l’arnaque “Découvre
qui a consulté votre profl”, qui promet d’indiquer à la victime combien
de personnes ont consulté son profl. D’après les données réunies par
Bitdefender Safego, cette arnaque comprend en moyenne 286 URL uniques
par vague, 14 applications Facebook uniques, 1.411.743 clics collectés et
un pic de diffusion de chaque URL atteint au bout de 34 heures.
9Les ennuis des médias sociaux ne s’arrêtent pas là. De nombreuses
pages Web de réseaux peuvent fournir une plateforme idéale et
rentable de distribution de virus, vers et bots, chevaux de Troie, rootkits,
spyware, adware, grayware, faux logiciels de sécurité, et d’autres
catégories de malwares. Ou bien encore, un bout de code peut être ajouté
à chaque page de chaque utilisateur, de telle manière qu’à chaque fois
que l’utilisateur s’y connecte, un bot est immédiatement téléchargé dans le
système, transformant l’ordinateur non protégé en “zombie” (une machine
compromise intégrée dans un plus grand réseau de machines infectées,
appelé botnet, qu’un attaquant contrôle à distance).
Fig. 2 – Liste des permissions demandées
10