Comment les hackers piratent un compte Netflix en 3 étapes ?

0

Les hackers l’ont bien compris, nous n’utilisons plus l’internet comme dans le passé, nous le consommons aujourd’hui. Lorsqu’une personne achète ses produits sur Amazon, une autre les achète sur Alibaba. Lorsqu’une personne regarde la nouvelle série à la mode sur Amazon Prime, une autre fait de même sur Netflix. Il existe aujourd’hui une multitude d’offres à la demande et Netflix est l’une des plus consommées, comptabilisant plus de 5 millions d’abonnés en France.

Mais cette forte croissance de la plateforme de streaming s’accompagne de son lot de piratages et d’arnaques en tout genre. Les comptes utilisateurs de ce type de plateforme et services en ligne, ont en effet une valeur sur les places de marché cachées du Net, les Black Market, et les hackers l’ont bien compris. Plusieurs centaines de milliers de comptes sont disponibles à la vente. Nous pouvons citer les services Hulu, HBO now, DirectTV, Spotify Premium, Brazzers, Pornhub, CBS, NBC et bien sûr Netflix dont le compte piraté se vend entre 1.5€ et 3€.

Mais comment les hackers s’y prennent pour pirater un compte ? Le savoir est une première étape pour apprendre à se protéger.

Une campagne de phishing bien faite

Netflix est l’une des marques au monde les plus usurpées dans le cadre d’attaques de phishing. Ces faux emails – usurpant une marque, sa charte graphique, pour inviter le destinataire à réaliser une action : cliquer sur un lien libérant un malware, payer une somme en ligne, etc

image002

Source : https://lake.isitphishing.ai

Le graphique ci-dessus montre le nombre de nouvelles pages de phishing dans le but d’usurper la marque Netflix créées chaque semaine. Jusqu’à 4000 pages peuvent être créées certaines semaines !

Les pages n’ont pas toutes la même finalité. Certaines usurpent la page de création de compte et de paiement quand d’autres usurpent la page de connexion au compte.

image003Page de création de compte

image004

Page de conexión

À cela s’ajoute en parallèle des campagnes email reprenant le modèle des emails de la firme pour la sortie de la nouvelle saison de Casa Del Papel par exemple. Il est également fréquent pour les utilisateurs de Netflix de recevoir un email leur demandant de réactiver leur compte.

Piratage du compte opérateur téléphonique

Le second moyen le plus utilisé réside dans le fait de créer un compte par l’intermédiaire d’un opérateur téléphonique. Peu de consommateurs le savent mais il est aujourd’hui possible de créer un compte en passant par son opérateur téléphonique. Dans les « options souscriptibles », il est possible de trouver une partie « partenaires » comprenant des services tiers à la demande.

Voici, par exemple, l’offre de l’opérateur Bouygues Télécom :

image005

En piratant un tel compte, il est ainsi possible de souscrire un compte tiers. Cette arnaque fonctionne grâce au fait qu’une hausse de quelques euros par mois passe souvent inaperçue pour une famille ayant souscrit à la téléphonie et l’internet chez le même opérateur.

Il est donc important de vérifier régulièrement son relevé.

Comptes laissés en libre accès sur la TV de l’hôtel

 image006

Les principaux services de vidéos à la demande sont maintenant intégrés nativement dans les nouveaux téléviseurs connectés. Il n’est donc pas rare de trouver ce type de téléviseur dans un hôtel ou une location AirBnB. Une erreur fréquente est de ne pas supprimer l’accès à son compte avant de quitter les lieux. Il est fréquent de trouver des accès oubliés sur ce type d’équipement permettant un accès à l’email et au numéro de téléphone de l’utilisateur manquant de vigilance.

Alors avant de partir, il est essentiel de vérifier le téléviseur.

Que faire en cas de compte piraté ?

Lorsqu’un compte est piraté, il faut contacter Netflix ou quel que soit le service en ligne concerné.

Si l’accès au compte est encore possible, dans les paramètres, une option « Déconnexion de tous les appareils » permet de déconnecter l’ensemble des périphériques utilisant actuellement le compte. Il suffit ensuite de changer le mot de passe.

Share.

About Author

Evangéliste technologique Vade Secure

Leave A Reply