Un jeune de 18 ans s'introduit dans les systèmes internes d'Uber, a déclaré que le géant du covoiturage avait une sécurité faible

·
19 septembre 2022
·
3 min read

Principales sorties: 

  • Un hacker a réussi à accéder aux systèmes internes d'Uber. 
  • Selon des experts en cybersécurité, le pirate a utilisé des tactiques d'ingénierie sociale pour amener un employé d'Uber à divulguer des informations d'accès critiques.
  • Uber a subi un piratage similaire en 2016, où les pirates ont obtenu les détails de 57 millions de chauffeurs et de comptes de passagers. 

Un jeune de 18 ans non identifié a revendiqué la responsabilité d'avoir obtenu un accès complet aux systèmes internes d'Uber le jeudi 16 septembre 2022. L'entreprise l'a confirmé dans un Tweet, en disant qu'il y a eu un incident de cybersécurité et en y répondant.  

Par le , le pirate a envoyé des images des référentiels d'e-mails et de codes aux chercheurs en cybersécurité et a envoyé un message au personnel d'Uber qui disait : "J'annonce que je suis un pirate, et Uber a subi une violation de données". Le pirate a même publié une image des organes génitaux masculins sur le site Web interne de l'entreprise. 

sam curry, chasseur de primes aux bogues et ingénieur en sécurité du personnel de la société Web3 Yuga Labs, a déclaré que la violation était un compromis total. 

Comment le hacker est-il entré ?

Le pirate a dit qu'il a pu accéder au système interne de l'entreprise en envoyant un SMS à un employé d'Uber en tant que spécialiste des technologies de l'information de l'entreprise. L'employé l'a cru et a donné des informations de connexion vitales.  

Publicité

Ce n'est pas un hack en soi

pirate à capuche

Le type d'attaque employé par le pirate informatique de 18 ans est connu sous le nom d'attaque d'ingénierie sociale, où la capacité d'une personne à être trompeuse est ce qui fonctionne. 

D’après Gizmodo, le pirate a eu accès au VPN de l'employé, ce qui lui a permis de mettre la main sur le réseau d'entreprise d'Uber. De là, le pirate aurait vu un document avec la technologie de l'information de l'entreprise ; cela a facilité l'accès complet au système de l'entreprise. 

C'est arrivé avant

Ce n'est pas la première fois que des hackers utilisent l'ingénierie sociale pour infiltrer des entreprises. En 2020, les pirates adolescents ont pu violer Twitter et contrôler les comptes des utilisateurs. 

Les pirates ont pu utiliser les comptes de personnes célèbres comme l'ancien président américain Barack Obama et le rappeur américain Kanye West pour demander des dons en Bitcoin. Les pirates auraient fait $110,000 du hack. 

Capture d'écran 2022 09 19 140751
Source : Entreprise Fox

Uber a également été piraté auparavant. En 2016, les pirates pouvaient voler les informations de 57 millions de conducteurs et de passagers et exiger $100,000

Soyez le plus intelligent de la pièce

Rejoignez les 30,000 5 abonnés qui reçoivent Techpoint Digest, un tour d'horizon hebdomadaire et quotidien amusant de XNUMX minutes des événements technologiques africains et mondiaux, directement dans votre boîte de réception, des heures avant tout le monde.
Abonnement au résumé

Essayez-le, vous pouvez vous désinscrire à tout moment. Politique de confidentialité.

Le piratage d'entreprises technologiques de pointe comme Twitter et Uber remet en question l'importance de la cybersécurité non seulement dans les entreprises technologiques, mais aussi dans les agences gouvernementales. En juillet 2022, une entreprise mondiale de cybersécurité et de confidentialité numérique Kaspersky a découvert une porte dérobée ciblant le gouvernement et les ONG au Moyen-Orient, en Turquie et en Afrique. 

En Afrique, la cybersécurité n'a pas toujours été aussi préoccupante. En 2020, les pirates ont eu accès aux données des universités nigérianes et kenyanes. 

Le testeur de pénétration pakistanais, Touseef Gul, a déclaré Techpoint Afrique qu'une simple recherche de surface sur le domaine principal de ces sites Web universitaires (URL) a révélé des bogues qui pourraient être utilisés pour les violer sans avoir à approfondir leurs systèmes.

Bien que les Africains ne soient peut-être pas dérangés par les violations de données, cela article montre qu'il y a beaucoup de raisons de s'inquiéter. Du vol d'identité au vol de données financières, l'Afrique devrait commencer à prendre la cybersécurité au sérieux. 


Vous avez un pourboire? Nos journalistes sont prêts à creuser plus profondément. S'il vous plaît partager vos idées et informations et aidez-nous à découvrir les histoires qui comptent.

C'est un geek, un ventouse pour Blockchain et un amateur de technologie polyvalent. Retrouvez-moi sur Twitter @BoluAbiodun1.
C'est un geek, un ventouse pour Blockchain et un amateur de technologie polyvalent. Retrouvez-moi sur Twitter @BoluAbiodun1.
Abonnez-vous à Techpoint Digest
Rejoignez des milliers d'abonnés pour recevoir notre tour d'horizon hebdomadaire et quotidien de 5 minutes des événements technologiques africains et mondiaux, directement dans votre boîte de réception, des heures avant tout le monde.
Il s'agit d'un tour d'horizon quotidien de 5 minutes des événements technologiques africains et mondiaux, envoyé directement dans votre boîte de réception, entre 5 h et 7 h (WAT) tous les jours de la semaine ! 
Abonnement au résumé

Essayez-le, vous pouvez vous désinscrire à tout moment. Politique de confidentialité.

C'est un geek, un ventouse pour Blockchain et un amateur de technologie polyvalent. Retrouvez-moi sur Twitter @BoluAbiodun1.

Autres histoires

43b, Emina Cres, Allen, Ikeja.

 Techpremier Media Limited. Tous les droits sont réservés
loupe