Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Des pirates utilisent le cloud Amazone pour faire du scraping de masse de profils de membres de LinkedIn

9 Janvier 2014 , Rédigé par nicko

LinkedIn poursuit un gang de hackers qui utilisé Amazon de services de cloud computing pour échapper aux mesures de sécurité et de copier les données de centaines de milliers de profils des membres chaque jour.

Des pirates utilisent le cloud Amazone pour faire du scraping de masse de profils de membres de LinkedIn

"Depuis mai 2013, des personnes et / ou entités inconnues utilisant différents logiciels automatisés (souvent appelés« bots ») ont enregistré des milliers de comptes de membres LinkedIn faux et ont extrait et copié les données de nombreuses pages de profil de membre," les avocats de la société ont fait valoir dans une plainte déposée cette semaine a la Cour du district des États-Unis en Californie du Nord. «Cette pratique, connue sous le nom« grattage »est explicitement interdit par la convention d'utilisation de LinkedIn, qui interdit l'accès à LinkedIn» par grattage, spidering, ramper, ou d'autres technologies ou des logiciels utilisés pour accéder aux données sans le consentement écrit exprès de LinkedIn ou de ses membres . "

Avec plus de 259 millions de membres qui pour beaucoup sont des professionnels hautement qualifiés en matière de technologie, de la finance, et dans le secteur médical LinkedIn détient une richesse de données à caractère personnel qui peuvent s'avérer très utiles aux personnes effectuant des attaques de phishing, de l'usurpation d'identité et d'escroqueries similaires. Les allégations contenues dans la plainte soulignent
1 La guerre sans fin contre les hackers
2 Les mesures techniques pour empêcher que les données tombent dans de mauvaises ma
ins.

Les hackers anonymes "Doe" employés une série de techniques visant à contourner les mesures anti-scraping construites pour le réseau de l'entreprise. La création d'un très grand nombre de faux comptes a permis de contourner les restrictions fusible doublés qui limite l'activité qu'un compte seul peut effectuer.

"En mai et Juin 2013, les défendeurs Doe ont contournées le fusible qui limite le volume d'activité pour chaque compte individuel en créant des milliers de nouveau comptes de membre différent grâce à l'utilisation de diverses technologies automatisées," a été déclaré dans la plainte. "L'enregistrement d'autant de nouveaux comptes uniques ont permis aux accusés Doe de voir des centaines de milliers de profils de membres par jour."

Les pirates ont aussi contournées la mesure de sécurité séparé qui est censé exiger des utilisateurs finaux de compléter des dialogues CAPTCHA qui bloque lorsque les activités potentiellement abusives sont détectées. Ils ont également réussi à contourner les restrictions que LinkedIn destiné à imposer au moyen d'un robots.txt file, pour ceux qui utilisent des sites Web à préciser que le contenu peut être indexé par les programmes d'exploration du Web automatisés utilisés par Google et d'autres sites.

Les ingénieurs de LinkedIn ont désactivé les faux profils et mettent en œuvre les garanties technologiques supplémentaires pour éviter de nouveau scraping. Ils ont également mené une enquête approfondie sur les méthodes de bot-alimenté employées par les pirates.

"À la suite de cette enquête, LinkedIn a déterminé que Doe accedait a LinkedIn en utilisant une plate-forme de cloud computing proposé par Amazon Web Services (AWS»), «c'est ce que la plainte allègue. «Cette plate-forme appelée Amazon Elastic Compute Cloud ou Amazon EC2 permet aux utilisateurs ou comme a "Doe"de louer des ordinateurs virtuels sur lesquels ils exécutent leurs propres programmes et applications informatiques. Amazon EC2 fournit une capacité de calcul redimensionnable.Les utilisateurs d' Amazon EC2 peuvent faire fonctionner temporairement des centaines ou des milliers de machines informatiques virtuelles. Doe utilisées Amazon EC2 pour créer des machines virtuelles pour exécuter des robots automatisés collecteurs de données à partir de scraping sur le site Web de LinkedIn ".

Ce n'est pas la première fois que les pirates utilisent EC2 pour mener des actes répréhensibles. En 2011, le service d'Amazone avait été utulisé pour controler une fraude banquaire au cheval de Troie . (EC2 a également été un outil précieux pour whitehat pour crackers les mots de passe .) Beaucoup d'autres services Web populaires ont été abusés par des escrocs en ligne. En 2009, par exemple, les chercheurs ont découvert un compte Twitter qui avait été transformée en une chaîne de commandement et de contrôle pour les ordinateurs infectés.

Le but du procès de LinkedIn est de donner aux avocats les moyens juridiques pour mener à bien la «découverte et d'accélérée pour connaître l'identité des accusés Doe." Le succès en dépendra, entre autres choses, savoir si les personnes qui ont souscrit au service Amazon ont utilisé des méthodes de paiement ou des adresses IP qui peuvent être tracés.

Source: arstechnica

Partager cet article

Repost 0

Commenter cet article