{"id":4327,"date":"2022-07-27T08:17:00","date_gmt":"2022-07-27T06:17:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4327"},"modified":"2022-07-29T08:19:46","modified_gmt":"2022-07-29T06:19:46","slug":"un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/","title":{"rendered":"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB"},"content":{"rendered":"\n<p>Les acteurs de menaces ne limitent plus leurs cibles aux individus et aux petites organisations. Le g\u00e9ant des m\u00e9dias sociaux a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une <strong><a href=\"https:\/\/blog.koddos.net\/panasonic-begins-investigation-following-a-recent-data-breach\/\">violation de donn\u00e9es<\/a><\/strong> apr\u00e8s qu&rsquo;un hacker a constitu\u00e9 une base de donn\u00e9es de num\u00e9ros de t\u00e9l\u00e9phone et d&rsquo;adresses \u00e9lectroniques via une <strong><a href=\"https:\/\/blog.koddos.net\/honda-key-fob-vulnerability-can-give-attackers-access-to-your-cars-ignition\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong>. Selon le rapport, la violation de donn\u00e9es a entra\u00een\u00e9 la compromission de plus de 5,4 millions de comptes, les donn\u00e9es \u00e9tant d\u00e9sormais propos\u00e9es sur le dark net pour 30 000 dollars.<\/p>\n\n\n\n<p>Un hacker portant le pseudonyme \u00ab\u00a0devil\u00a0\u00bb a d\u00e9clar\u00e9 sur un forum darknet que la <strong><a href=\"https:\/\/blog.koddos.net\/hackers-demand-250000-ransom-after-stealing-verizon-employees-database\/\">base de donn\u00e9es<\/a> <\/strong>vol\u00e9e contient des informations sur diff\u00e9rents comptes, notamment des entreprises, des c\u00e9l\u00e9brit\u00e9s et des utilisateurs de ran\u00e7ons. Les personnes pr\u00eates \u00e0 acheter la base de donn\u00e9es esp\u00e8rent ainsi obtenir les d\u00e9tails des comptes de ces entreprises et c\u00e9l\u00e9brit\u00e9s en vue d&rsquo;une usurpation d&rsquo;identit\u00e9 ou d&rsquo;autres formes d&rsquo;attaques.<\/p>\n\n\n\n<p>\u00ab\u00a0Bonjour, aujourd&rsquo;hui je vous pr\u00e9sente des donn\u00e9es collect\u00e9es sur plusieurs utilisateurs qui utilisent Twitter via une vuln\u00e9rabilit\u00e9\u00a0\u00bb, a d\u00e9clar\u00e9 le hacker qui vend la base de donn\u00e9es.<\/p>\n\n\n\n<p><strong>Des acheteurs montrent de l&rsquo;int\u00e9r\u00eat pour la base de donn\u00e9es<\/strong><\/p>\n\n\n\n<p>BleepingComputer a engag\u00e9 une conversation avec le hacker et a appris que l&rsquo;attaque \u00e9tait possible via une faille permettant de voler les donn\u00e9es en d\u00e9cembre 2021. Le hacker a d\u00e9clar\u00e9 que de nombreux acheteurs s&rsquo;int\u00e9ressent \u00e0 la base de donn\u00e9es.<\/p>\n\n\n\n<p>Les rapports r\u00e9v\u00e8lent que la faille qui a ouvert les portes au hacker pour l&rsquo;attaque est la m\u00eame que celle divulgu\u00e9e \u00e0 Twitter via <strong><a href=\"https:\/\/blog.koddos.net\/more-ethical-hackers-are-turning-millionaires-hackerone-reports\/\">HackerOne<\/a> <\/strong>le 1er janvier et corrig\u00e9e le 13 janvier.<\/p>\n\n\n\n<p>La faille permet \u00e0 des acteurs de menaces ou \u00e0 toute personne non autoris\u00e9e d&rsquo;obtenir un identifiant Twitter, qui a presque le m\u00eame privil\u00e8ge que d&rsquo;obtenir le nom d&rsquo;utilisateur d&rsquo;un compte. Elle donne au hacker un tel acc\u00e8s en soumettant un num\u00e9ro de t\u00e9l\u00e9phone ou un e-mail, m\u00eame si l&rsquo;utilisateur bloque cette action dans les param\u00e8tres de confidentialit\u00e9. En d&rsquo;autres termes, la vuln\u00e9rabilit\u00e9 permet \u00e0 des personnes non authentifi\u00e9es de contourner les param\u00e8tres d&rsquo;authentification et d&rsquo;acc\u00e9der aux donn\u00e9es de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>La faille existe \u00e0 cause du processus d&rsquo;autorisation utilis\u00e9 dans le client Android de Twitter, qui v\u00e9rifie la duplication d&rsquo;un compte sur la plateforme. Dans la conversation avec BleepingComputer, \u00ab\u00a0Devil\u00a0\u00bb a d\u00e9clar\u00e9 n&rsquo;avoir jamais utilis\u00e9 HackerOne et \u00eatre affili\u00e9 \u00e0 Jirinovsky.<\/p>\n\n\n\n<p>Le hacker a \u00e9galement d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 permet \u00e0 une personne non autoris\u00e9e de renseigner des num\u00e9ros de t\u00e9l\u00e9phone et des adresses \u00e9lectroniques pour savoir s&rsquo;ils sont associ\u00e9s \u00e0 un compte Twitter et de voler l&rsquo;identifiant de ce compte. Une fois qu&rsquo;ils ont r\u00e9cup\u00e9r\u00e9 l&rsquo;ID, les hackers cr\u00e9ent un profil d&rsquo;utilisateur pour l&rsquo;utilisateur en mettant au rebut le reste des donn\u00e9es publiques.<\/p>\n\n\n\n<p><strong>Twitter d\u00e9clare que l&rsquo;incident fait l&rsquo;objet d&rsquo;une enqu\u00eate<\/strong><\/p>\n\n\n\n<p>Le bug a \u00e9t\u00e9 d\u00e9crit comme ayant des caract\u00e9ristiques similaires \u00e0 la <strong><a href=\"https:\/\/blog.koddos.net\/chinese-hackers-linked-to-hacking-attacks-on-us-state-mandiant-says\/\">m\u00e9thode de piratage<\/a> <\/strong>utilis\u00e9e pour extraire les donn\u00e9es des comptes Facebook de 533 millions d&rsquo;utilisateurs l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>Twitter n&rsquo;a pas encore confirm\u00e9 l&rsquo;incident de piratage. Mais lorsque le g\u00e9ant des m\u00e9dias sociaux a \u00e9t\u00e9 contact\u00e9, il a d\u00e9clar\u00e9 qu&rsquo;une enqu\u00eate sur l&rsquo;incident \u00e9tait en cours et que l&rsquo;authenticit\u00e9 de la d\u00e9claration n&rsquo;avait pas encore \u00e9t\u00e9 prouv\u00e9e.<\/p>\n\n\n\n<p>Twitter a d\u00e9clar\u00e9 que le signalement de la pr\u00e9tendue violation avait \u00e9t\u00e9 re\u00e7u il y a plusieurs mois par l&rsquo;interm\u00e9diaire de son programme de primes aux bugs. Elle a ajout\u00e9 qu&rsquo;elle a fait l&rsquo;objet d&rsquo;une enqu\u00eate imm\u00e9diate et qu&rsquo;un correctif a \u00e9t\u00e9 fourni par la suite.<\/p>\n\n\n\n<p>\u00ab\u00a0Comme toujours, nous nous engageons \u00e0 prot\u00e9ger la vie priv\u00e9e et la s\u00e9curit\u00e9 des personnes qui utilisent Twitter\u00a0\u00bb, a d\u00e9clar\u00e9 la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a ajout\u00e9 qu&rsquo;elle \u00e9tait reconnaissante envers les hackers white hat qui participent \u00e0 son programme de primes aux bugs, car ils ont contribu\u00e9 \u00e0 maintenir la plateforme aussi sure que possible. Gr\u00e2ce \u00e0 ce programme, la soci\u00e9t\u00e9 a pu identifier des <strong><a href=\"https:\/\/blog.koddos.net\/vulnerabilities-on-ev-car-charging-networks-could-be-exploited-to-compromise-the-national-grid\/\">vuln\u00e9rabilit\u00e9s potentielles<\/a><\/strong>, dont celle-ci.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a ajout\u00e9 qu&rsquo;elle enqu\u00eatait sur les derni\u00e8res donn\u00e9es pour en v\u00e9rifier l&rsquo;authenticit\u00e9 et assurer la s\u00e9curit\u00e9 des comptes concern\u00e9s.<\/p>\n\n\n\n<p><strong>Les informations priv\u00e9es sont authentiques<\/strong><\/p>\n\n\n\n<p>BleepingComputer a d\u00e9clar\u00e9 avoir v\u00e9rifi\u00e9 certains des d\u00e9tails figurant dans le petit \u00e9chantillon partag\u00e9 par le hacker. Selon la plateforme, l&rsquo;\u00e9chantillon de donn\u00e9es contient des num\u00e9ros de t\u00e9l\u00e9phone et des adresses \u00e9lectroniques exacts. Cependant, seule une petite partie de la base de donn\u00e9es a \u00e9t\u00e9 v\u00e9rifi\u00e9e. Par cons\u00e9quent, on ne peut pas affirmer que les plus de 5,4 millions de comptes vendus sur le darknet sont tous authentiques.<\/p>\n\n\n\n<p>Bien que la plupart des donn\u00e9es propos\u00e9es sur le darknet soient accessibles au public, les hackers peuvent utiliser les num\u00e9ros de t\u00e9l\u00e9phone et les adresses \u00e9lectroniques dans des attaques de phishing cibl\u00e9es. De plus, la grande collection de ces donn\u00e9es sera tr\u00e8s difficile pour quelqu&rsquo;un de choisir les donn\u00e9es s\u00e9par\u00e9ment de diff\u00e9rents comptes Twitter. Avec 5,4 millions de comptes, un hacker disposera d&rsquo;une grande quantit\u00e9 de donn\u00e9es pour mener une campagne de phishing.<\/p>\n\n\n\n<p>Par cons\u00e9quent, les utilisateurs ont \u00e9t\u00e9 invit\u00e9s \u00e0 faire preuve de prudence lorsqu&rsquo;ils re\u00e7oivent des courriels de Twitter, en particulier ceux demandant des identifiants de connexion.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les acteurs de menaces ne limitent plus leurs cibles aux individus et aux petites organisations. Le g\u00e9ant des m\u00e9dias sociaux a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une violation de donn\u00e9es apr\u00e8s qu&rsquo;un hacker a constitu\u00e9 une base de donn\u00e9es de num\u00e9ros de t\u00e9l\u00e9phone et d&rsquo;adresses \u00e9lectroniques via une vuln\u00e9rabilit\u00e9. Selon le rapport, la violation de donn\u00e9es a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":458,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les acteurs de menaces ne limitent plus leurs cibles aux individus et aux petites organisations. Le g\u00e9ant des m\u00e9dias sociaux a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une violation de donn\u00e9es apr\u00e8s qu&rsquo;un hacker a constitu\u00e9 une base de donn\u00e9es de num\u00e9ros de t\u00e9l\u00e9phone et d&rsquo;adresses \u00e9lectroniques via une vuln\u00e9rabilit\u00e9. Selon le rapport, la violation de donn\u00e9es a &hellip; Continue reading UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-27T06:17:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-29T06:19:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB\",\"datePublished\":\"2022-07-27T06:17:00+00:00\",\"dateModified\":\"2022-07-29T06:19:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/\"},\"wordCount\":1003,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/\",\"name\":\"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-07-27T06:17:00+00:00\",\"dateModified\":\"2022-07-29T06:19:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/","og_locale":"fr_FR","og_type":"article","og_title":"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB - Blog KoDDoS","og_description":"Les acteurs de menaces ne limitent plus leurs cibles aux individus et aux petites organisations. Le g\u00e9ant des m\u00e9dias sociaux a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une violation de donn\u00e9es apr\u00e8s qu&rsquo;un hacker a constitu\u00e9 une base de donn\u00e9es de num\u00e9ros de t\u00e9l\u00e9phone et d&rsquo;adresses \u00e9lectroniques via une vuln\u00e9rabilit\u00e9. Selon le rapport, la violation de donn\u00e9es a &hellip; Continue reading UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB","og_url":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-07-27T06:17:00+00:00","article_modified_time":"2022-07-29T06:19:46+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB","datePublished":"2022-07-27T06:17:00+00:00","dateModified":"2022-07-29T06:19:46+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/"},"wordCount":1003,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/","url":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/","name":"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1","datePublished":"2022-07-27T06:17:00+00:00","dateModified":"2022-07-29T06:19:46+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-hacker-propose-54-millions-de-comptes-twitter-pour-30-000-sur-le-dark-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN HACKER PROPOSE 5,4 MILLIONS DE COMPTES TWITTER POUR 30 000 $ SUR LE DARK WEB"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/Hacker-Offers-To-Track-People-On-The-Dark-Web.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-17N","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4327"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4327\/revisions"}],"predecessor-version":[{"id":4328,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4327\/revisions\/4328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/458"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}