l'histoire du piratage le plus raté de l'histoire

Описание к видео l'histoire du piratage le plus raté de l'histoire

#s'abonner ,Nicolas Sharp, 35 ans, est un développeur talentueux. Il a gravi les échelons en changeant d’entreprise à plusieurs reprises. À ce stade de sa carrière, il est Cloud Lead chez Ubiquity, gagnant 250 000 dollars par an. Il a une femme, des enfants, et une maison coquette dans l’Oregon. Sur le papier, il a tout pour être heureux. Mais Sharp est frustré. Depuis deux ans, il alerte sa hiérarchie sur des problèmes de sécurité au sein de l’entreprise, sans succès. Il passe de longues heures au téléphone à essayer de convaincre son PDG, mais il n’est jamais écouté. La frustration grandit.
Sharp décide de chercher ailleurs. Il envoie des candidatures, passe des entretiens, et le 9 décembre, il apprend qu’il a décroché un poste dans une entreprise de la Silicon Valley. Une nouvelle aventure s’ouvre à lui. Pourtant, le lendemain, il prend une décision qui va changer sa vie et celle de Ubiquity : il va voler les données de l’entreprise.
Une intrusion planifiée
En tant que Cloud Lead, Sharp possède des accès administrateurs très étendus. Il sait où sont les clés de toutes les portes et comment accéder aux trésors d’Ubiquity. Le premier objectif de Sharp est simple : récupérer les données stockées sur le cloud. Il n’a pas d’accès direct à ces dossiers protégés par mot de passe, mais avec son compte administrateur, il peut obtenir une clé qui lui donne accès à tous les mots de passe nécessaires.
Pour masquer ses traces, Sharp utilise un VPN. En passant par un tunnel chiffré, il masque son adresse IP. Il se connecte aux serveurs AWS d’Ubiquity et commence à voler 1400 dossiers, y compris des spécifications produits et des schémas électriques. Il télécharge des années de travail en quelques heures. Mais il lui manque encore un élément crucial : le code source.Le lendemain, Sharp se connecte à GitHub et télécharge l’ensemble du code source de l’entreprise. Toujours en utilisant un VPN, il récupère 155 dépôts de code. Pour brouiller les pistes, il utilise des comptes partagés avec d’autres développeurs et modifie les journaux de log pour réduire la période de rétention des logs de 30 jours à 24 heures. Il modifie également les sessions d’utilisation pour détourner les soupçons sur ses collègues.Comment optimiser son utilisation de Tinder pour maximiser les matchs ?La rançon et la fuite
Sharp a volé tout ce qu’il pouvait.Il réfléchit maintenant à comment monétiser ces informations. Il se tourne vers le programme Hacker One d’Ubiquity, qui récompense les hackers trouvant des failles dans leur système. Il demande à son propre directeur de la cybersécurité si un employé pourrait recevoir une prime pour révéler des mots de passe volés. Le directeur, suspicieux, garde une copie du message.Le 28 décembre 2020, l’alerte est donnée. Ubiquity constate une exfiltration massive de données. Ils pensent d’abord à une cyberattaque externe. L’équipe cybersécurité, le top management, et des consultants externes sont mobilisés pour répondre à cette crise. Ironiquement, Sharp est invité à se joindre à la cellule de crise. Il se retrouve infiltré dans l’équipe chargée de le neutraliser.
Voyant que ses actions n’ont pas encore été découvertes, Sharp décide de passer à l’étape suivante : demander une rançon. Le 9 janvier 2021, il envoie un message anonyme aux cadres dirigeants. Il demande 50 bitcoins en échange de la suppression des données volées et de la révélation des failles de sécurité. Ubiquity refuse de payer, et Sharp met sa menace à exécution en publiant un échantillon de données sur Keybase.L’entrée en jeu du FBI Avec la situation qui dégénère, Ubiquity fait appel au FBI. Les agents de la division cybercriminelle commencent leur enquête. Ils découvrent rapidement que l’attaquant a utilisé un VPN de la société Surf Shark. En examinant les journaux AWS, ils trouvent des connexions suspectes. L’adresse IP utilisée pour obtenir la clé partagée appartient à Nicolas Sharp.Les preuves s’accumulent. Les journaux GitHub montrent que l’attaquant a commencé le téléchargement avec un VPN, mais à un moment clé, la connexion a été faite avec l’adresse IP personnelle de Sharp. La raison ? Une déconnexion temporaire d’Internet qui a désactivé le VPN.
Avec ces preuves,le FBI arrête Sharp. Mais même face à ces accusations, il continue de nier. Il prétend qu’il est victime d’un complot. Sa défense est de plus en plus difficile à croire.le sabotage ultime
Sharp, voyant qu’il ne s’en sortira pas, décide de jouer une dernière carte. Il contacte Brian Krebs, un journaliste spécialisé dans les cyberattaques, en se faisant passer pour un lanceur d’alerte. Il lui raconte que l’attaque contre Ubiquity est bien plus grave que ce qui a été communiqué. Il prétend que les pirates ont dérobé des clés permettant d’accéder à des millions de routeurs et webcams des clients.Krebs, pensant tenir un scoop, publie l’article. La réputation d’Ubiquity en prend un coup sévère.histoire du piratage,histoire de l'internet,piratage,podcast,shorts,micode,#podcast,podcasts

Комментарии

Информация по комментариям в разработке