Overblog Suivre ce blog
Editer la page Administration Créer mon blog

Présentation

  • : Le blog de l'ipad pratique
  • Le blog de l'ipad pratique
  • : Je voudrais partager toutes mes bonnes expériences pour aider (en pratique et non en théorie) chaque lecteur à tirer le maximum de satisfaction de son Ipad
  • Contact

Offrez vous votre iPad

Désormais sur ce blog, une boutique pour commander votre iPad et un choix d'accessoires utiles.... Cliquez sur ce lien ......

Pour des raisons de qualité, et de confiance, je suis partenaire d'Amazon...

Recherche

Archives

/ / /

Un grand classique sur les requêtes passées sur Google (et les autres...)

 

Tout le monde veut pirater FaceBook.... et toujours avec des motifs les plus louables du monde....

 

Surtout ne vous amusez pas à ça.... Petit tour d'horizon....

 

Au préalable, un petit rappel : en France la Loi est garante de la vie privée des personnes. Donc il existe un arsenal représsif très important pour empêcher les intrusions dans la vie privée de chaque individu, et je dirais que c'est une bonne chose.

Tout citoyen a droit au respect de sa vie privée....

Donc, ne vous amusez pas à faire l'idiot, vous pourriez le regretter.... et nous allons voir pourquoi...

 

 

Dans tous les cas de figure, vous êtes le dindon de la farce...

 

Soit vous êtes pris la main dans le sac (si j'ose dire) et là, paf ! c'est tout pour vous...

Soit vous êtes vous mêmes victimes d'escrocs qui vont vous ratiboiser....et c'est encore tout pour vous...

 

 

Vous avez essayé... et vous avez réussi.... tant pis pour vous


Si vous lisez cet article en ce moment, c'est que j'ai pris la peine de l'écrire. Et comment saurais-je si ce sujet vous interesse ? Tout simplement parce que vos requêtes sont enregistrées et analysées.... et que je les vois en statistiques

 

Dites vous bien que tout, absolument tout ce que vous faites sur la Toile est enregistré et analysé par des robots. Et tout le monde laisse des traces sur la Toile.

 

Ce type de requête m'agace prodigieusement.... non pas la demande elle même mais la naiveté des demandeurs....

 

Dites vous bien que FaceBook peut aligner des dizaines d'ingénieurs, de programmeurs..... et d'avocats....

Croyez vous que trouver une faille soit si facile ? Bon, nous sommes dans le cas où théoriquement vous avez réussi.... Donc il faut envisager ce qui se passe dans ce cas....

 

Tôt ou tard, les gens de FB se rendront compte de la chose. Et que feront ils ? Ils porteront plainte.... et ils ont les moyens de chercher....et ils trouveront....

 

Vous avez touché à leur fond de commerce. Leur succès est lié à la confidentialité des données, d'autant plus que eux mêmes revendent ces renseignements collectés de façon volontaire.... Ils sont obligés de les protéger, sinon, n'importe quel clampin se passerait de leurs services... Tous leurs efforts sont obligatoirement tournés vers cette sacro-sainte confidentialité.

 

Imaginez que tous vos renseignements personnels soient accessibles.... ben personne ne s'inscrirait et donc ils perdent leur gagne pain....

 

Alors soit soit pouvez vous même vous offrir les bons offices de centaines d'avocats, soit votre compte est bon, d'autant qu'ils voudront probablement faire un exemple....à bon entendeur.....

 

 

Vous voulez essayer et vous cherchez.... tant pis pour vous

 

Non, ce n'est pas une boutade.... Vous cherchez... et vous avez toujours, bien entendu, un motif des plus louables...

 

Vous êtes une victime toute désignée.... et nous allons voir pourquoi....

 

 

Le fait générateur

 

On trouve souvent cette phrase mon (ma) copain (copine) me trompe....aidez moi à pirater son FB car je sais qu'il l'utilise pour ses rendez vous....

Ou c'est une variante de ce type, il faut absolument que je sache s'il a une photo de moi en bikini....maillot de bain ou autre....

Enfin bref, il y atoujours une bonne raison....

 

 

Les aigrefins

 

En réponse à ce message, on a des phrases du style "je peux t'aider, contacte moi"....

C'est le premier niveau.... Inutile de vous dire qu'il va falloir raquer ...et cher.... pour un résultat des plus aléatoires...

Croyez vous vraiment qu'un pirate va prendre fait et cause pour vous et s'introduire dans un système pour vos beaux yeux ? Sa récompense doit être à hauteur du risque pris, et nous avons vu que le risque était très gros....

Posez vous la question du résultat obtenu par rapport aux efforts déployés et vérifiez la rentabilité du système...

Eventuellement, vous seriez une multi nationale spécialisée dans le marketing, la problématique serait différente, mais nous sortons là de notre cadre défini.

 

 

Les trucs éventés et visibles

 

Comme toujours, pour venir à bout d'un problème, il y a le maillon le plus faible, l'humain. Et donc nous allons parler de social engenering. Le truc le plus simple et qui marche, pour accéder à un compte, c'est de faire comme si vous aviez perdu votre mot de passe et donc de passer par le formulaire de secours en disant que quelqu'un vous avez perdu vos identifiants et que vous devez utilser votre boite mail de secours. Le "truc" a été maintes fois décrit et ça marche pour peu que vous ayez quelques renseignements sur votre cible....

Par contre, c'est assez visible, vu que le propriétaire légitime ne peut plus accéder à son propre compte....

Il y a de plus en plus de contrôles, mais ce système marchait parfaitement il y a peu....

Par contre attendez vous à des retombées....

Vous connaissez un bon avocat ???

 

 

Les trucs grossiers

 

Là on rentre dans le domaine du bricolage, mais qui peut donner des résultats....

 

Le truc le plus simple : la fourchette. Vous êtes en conversation (chat) avec X et Y.

X dit y'a un super truc, c'est que si tu tapes ton mot de passe dans la conversation, à la place des vraies lettres, il apparait *....

Et il le prouve, il tape un message et on voit des étoiles...

Y renchérit : oui, c'est vrai, ca marche, regarde ... et à son tour, il fait apparaitres les *....

Confiant vous tapez votre mot et....il apparait bien sur en clair....

Ils ont le temps de le noter ou de le recevoir par mail selon vos options et là encore, soyez rapide pour aller modifier ce mot de passe.... très rapide....Too bad....

 

Autre truc assez grossier : le scrpt ....

Un contact sympathique vous indique un petit scipt à copier / coller et à lancer. Comme il est 'achment sympa le script est tout prêt. Il ne reste plus qu'à remplacer certaines zones ou vous devez renseigner diverses informations : votre boite mail, votre code d'accès, ou votre compte FB et votre code d'accès ou encore votre compte Twitter et votre code d'accès... Rassurez vous, à chaque fois on vous demande votre code d'accès, et toujours pour des raisons parfaitement explicables. Bigre ! Mais c'est bien sur....Ce sont de vrais scripts et ils marchent...pour transmettre vos renseignements confidentiels à quelqu'un qui saura bien quoi en faire....

Autant se servir à la source. Vous fournissez le baton pour vous faire battre. Et croyez moi, à ce niveau là, il faut voir un médecin rapidement....

Alors un rappel pour les mal-comprenants : NE DONNEZ JAMAIS ET EN AUCUN CAS UN DE VOS CODES D'ACCES.

Surtout à des anonymes sur la Toile. Ca peut faire mal...très mal....

 

 

Un peu plus subtil

 

Vous avez écrit votre sacro sainte phrase dans un forum. Et vous avez une réponse qui vous vante les mérites de tel ou tel logiciel....et en prime, gratos....

N'hésitez pas, désactivez votre antivirus et téléchargez le.... après tout pourquoi ne pas faire confiance aux inconnus ? Et sachez que le Pére Noël existe....

Vous ne savez pas ce que vous téléchargez.... vous ne savez pas ce que peut faire ce logiciel.... et si après tout de chasseur, vous deveniez chassé ? Ce peut être un logiciel espion, ou une backdoor, ou n'importe quoi qui vous prenne à vous pour cible.... L'arroseur arrosé en somme....

 

 

Le logiciel payant

 

Une variante du précédent : on vous vante le logiciel X. Vous voulez le télécharger et bien sur vous arrivez sur une page de micro paiement. Impossible d'aller plus loin si vous n'acquittez pas la somme de 1 ou 2 euros.

A près tout qu'importe le flacon..... vous achetez.

Vous courrez le risque d'avoir non seulement un logiciel malveillant comme ci dessus, mais pire, rien du tout derrière, pas de logiciel du tout.

Croyez moi, si un individu réalisait ce type de programme, il ne le vendrait pas 2 euros......

Par contre à un euro par gogo (déduction faite des frais de l'opérateur) à 10 gogos par jour et à 30 jours par mois, faites votre calcul....

 

 

La preuve par l'image

 

Oui, vous allez tout voir....allez donc sur You Tube ou consort...vous verrez des vidéos qui vous montrent tout par l'image...donc ca ne peut être que vrai, non ?

Vous retomberez bien entendu sur les cas ci -dessus....logique....

Tous les moyens sont bons pour vous aider à tomber dans le panneau....

 

 

Le cas où on puisse faire....

 

On pourrait envisager qu'un hacker doué puisse trouver une faille. cela arrive d'ailleurs régulièrement. Bien entendu, elles sont très rapidement colmatées par les services de FB. Mais parfois elles pourraient être exploitables.

Donc, vous trouvez sur le net une faille exploitable. Elle marche parfaitement bien et vous pouvez vous amuser...

Ben ne vous y amusez pas quand même.... vous laissez des traces...et ces traces font une piste qui remontera chez vous tôt ou tard....

Pour faire ce genre d'exploit, il faut de solides connaissances techniques en programmation et en réseau...

Les sanctions sont d'ailleurs à la hauteur....et elles sont plus suceptibles de se durcir que de s'adoucir...

 

 

En conclusion

 

En conclusion, faites confiance à votre partenaire et discutez avec lui / elle.... C'est beaucoup plus convivial, c'est une preuve de confiance.

Et vous risquez nettement moins....

 

Partager cette page

Repost 0
Rédigé par :