📢 Tweet Teaser posted
274 chars
Avec lien Substack · Soir 18h30–20h · 30% du mix

HelloWork : nouvelle fuite. Le pattern est toujours le même → compte volé, connexion légitime, aspiration propre. Pas de SQLi hollywoodienne. Juste une session mal protégée et un rate limit absent. https://unmotdepassepourri.substack.com/p/comment-eviter-detre-la-prochaine

📅 26/05 à 19h38 dans 2j
✓ Publié 26/05 à 19h38
🧵 Thread posted
1918 chars
Lien en dernier tweet seulement · Midi 12h–13h30
1/8

1/ HelloWork : nouvelle fuite. Et comme d'hab, on imagine un hack technique spectaculaire. Sauf que non. Le pattern réel, c'est : identifiants volés → connexion légitime → aspiration tranquille. Pas de WAF qui détecte, pas d'alerte. Juste un compte qui exfiltre.

2/8

2/ Le problème n'est pas (toujours) votre infra. C'est que vos sessions et votre auth sont traitées comme des détails. Un infostealer récupère les creds. L'attaquant se connecte proprement. Et si vous n'avez pas de rate limit sur l'export, il aspire tout en mode Dyson.

3/8

3/ MFA par email = illusion de sécurité. Si les creds viennent d'un stealer, y'a de bonnes chances que la boîte mail soit aussi compromise. Résultat : l'attaquant reçoit le code de validation et entre tranquille. → TOTP minimum. Passkeys si possible. Email = 0 protection.

4/8

4/ Un compte compromis ne devrait JAMAIS pouvoir exfiltrer votre base entière. Rate limiting sur recherche/export, détection d'anomalies (volume, vitesse, géoloc), step-up auth sur actions sensibles. Objectif : limiter les dégâts même quand vous perdez un compte.

5/8

5/ Les sessions immortelles, c'est le trou dans la raquette. Un attaquant vole un cookie de session → il rejoue la session, bypass le MFA, reste connecté des jours. Sessions courtes, rotation des tokens, invalidation côté serveur. Pas négociable.

6/8

6/ Cas réel vu en pentest : panel admin accessible via cookie volé, valide 30 jours, aucune ré-auth demandée sur export CSV. 1 compte RH compromis = base clients/candidats exfiltrée en 20 minutes. Détection : 0. Alerte utilisateur : 0.

7/8

7/ Vous pouvez avoir un WAF, des scans, une infra nickel… et finir en "pack promo à 500€" sur un forum. Parce que la vraie surface d'attaque, c'est pas votre code. C'est vos sessions mal gérées et vos comptes sous-protégés.

8/8

8/ Détails complets + checklist terrain ici : https://unmotdepassepourri.substack.com/p/comment-eviter-detre-la-prochaine

📅 11/08 à 12h25 dans 79j
✓ Publié 11/08 à 12h25
💡 Standalone #1 posted
228 chars
Sans lien · Matin 7h30–9h · 70% du mix

Cas réel vu en pentest : panel admin, cookie valide 30 jours, aucune ré-auth sur export CSV. 1 compte RH volé = base clients exfiltrée en 20 min. Détection : 0. C'est pas votre infra le problème, c'est votre gestion de session.

📅 27/07 à 08h40 dans 64j
✓ Publié 27/07 à 08h40
💬 Standalone #2 posted
242 chars
Sans lien · Matin 7h30–9h · 70% du mix

Le MFA par email sur un backoffice, c'est comme mettre un cadenas sur une porte… dont la clé est scotchée à côté. Si l'infostealer a pris les creds, il a aussi accès à la boîte mail. Le code de validation arrive directement chez l'attaquant.

📅 13/08 à 08h43 dans 81j
✓ Publié 13/08 à 08h43
🔥 Provoc posted
236 chars
Sans lien · Valide avant de publier · Soir 18h30–20h

Vous avez un WAF, des scans de vulnérabilités, des audits annuels… et vous vous faites quand même plumer. Parce que personne ne vérifie si un compte RH peut exporter 50 000 lignes en 10 minutes. Ni si vos cookies admin vivent 30 jours.

📅 17/08 à 19h20 dans 85j
✓ Publié 17/08 à 19h20