Des cookies Netflix gratuits ? Plusieurs sites proposant des instructions pour contourner la sécurité de Netflix et accéder gratuitement aux comptes
Alors que les services de streaming intensifient leurs efforts pour réduire le partage de mots de passe, un nouveau piratage de compte Netflix pourrait donner de quoi s'inquiéter à l'entreprise et à ses utilisateurs. Des dizaines de sites Web proposent désormaisaccès gratuit à Netflix, aucun mot de passe requis.
Au lieu de cela, le hack s’appuie sur un simple contournement basé sur un navigateur Web pour accéder au compte d’essai payant ou gratuit d’autres utilisateurs. Il y a également peu de choses que Netflix ou d’autres services de streaming peuvent faire à ce sujet sans impacter considérablement l’expérience utilisateur.
Au cours des 12 derniers mois, un nombre croissant de sites Web ont commencé à faire ouvertement de la publicité pour ce qu'ils appellent « »Cookies Premium Netflix». Le code de ces fichiers basés sur un navigateur peut être partagé et, lorsqu’il est correctement mis en œuvre, contourner complètement les méthodes de sécurité du compte Netflix, permettant un accès total à un compte Netflix premium sans avoir besoin d’un mot de passe ou d’un paiement.
En utilisant cette méthode, n’importe qui peut facilement éviter de payer pour un compte Netflix. Nous avons constaté qu'au moins certains de ces cookies de session Netflix disponibles gratuitement accèdent à des comptes d'essai enregistrés qui ont probablement été créés uniquement à cet effet. Cependant, nous avons également constaté que cette méthode de contournement de compte peut également être utilisée avec les données utilisateur Netflix volées sur des comptes payants.
Sur la base de ce qui s'est passé en 2018 à la suite La propre menace de malware de vol de cookies de Facebook , il est possible que certains de ces cookies Netflix « gratuits » soient volés et ne soient pas proposés via des comptes d'essai gratuit. Dans les deux cas, cette méthode viole les conditions d’utilisation de Netflix relatives au partage de compte.
Grâce à nos recherches en cours sur Netflix, nous avons découvert :
- Plus de deux douzaines de sites Web publient ou ont publié régulièrement des données de cookies Netflix (généralement annoncés sous le nom de « cookies de session Netflix ») qui permettent à quiconque de contourner les méthodes normales de sécurité des comptes et d'accéder illégalement à Netflix.
- Certains sites Web mettent à jour (ou prétendent mettre à jour) leur cache de cookies Netflix toutes les heures.
- La majorité de ces sites Web ont été enregistrés au cours des 12 derniers mois, ce qui peut indiquer une nouvelle campagne visant à capitaliser sur cette méthode de contournement.
- Beaucoup de ces sites Web apparaissent désormais en bonne place dans les résultats de recherche Google.
Que sont les cookies persistants de Netflix ?
Presque tous les sites Web utilisent désormais ce que l'on appelle des « cookies » pour stocker des informations sur les visiteurs. Lorsque vous visitez un site Web, les serveurs du site demandent à votre ordinateur ou appareil de créer et de stocker un petit fichier contenant des informations sur votre visite. Si vous vous connectez à un compte, le fichier contiendra également des informations anonymisées via un code qui permettra au serveur de savoir qui vous êtes lors de visites ultérieures sur le site Web.
Les cookies rendent le Web beaucoup plus utile et plus rapide et créent une expérience de navigation moins longue.
Le cookies persistants comme ceux utilisés par Netflix et de nombreux autres services de streaming, il est possible d'accéder à vos comptes sans avoir besoin de ressaisir votre nom d'utilisateur et votre mot de passe à chaque fois que vous visitez. Ils sont particulièrement utiles pour ceux qui diffusent via des applications pour smartphone ou tablette, des appareils connectés à la télévision comme le Roku ou Amazon Fire TV, ou via des téléviseurs intelligents.
Comment fonctionnent les cookies persistants ?
Lorsque vous visitez un site Web et que vous vous connectez à votre compte, le serveur du site Web demande à votre appareil de créer et de stocker un petit fichier contenant des informations rudimentaires et des « drapeaux » de sécurité. Notamment, le fichier cookie contient des informations sur la date de création du fichier, la date d'expiration du fichier, un identifiant unique et des indicateurs supplémentaires qui aident à protéger le cookie contre certains types de piratage et d'utilisation abusive.
Par exemple, voici à quoi pourrait ressembler votre fichier de cookie de session après avoir visité la page d'accueil de Reddit :
|_+_|Les serveurs du site Web créent également un fichier similaire avec vos données de session.
Lorsque vous quittez et essayez à nouveau d’accéder à la plupart des sites Web ou des applications, votre appareil envoie le cookie persistant aux serveurs du site Web. Le site Web vérifie l'identifiant unique, accède aux détails de votre compte par rapport à ceux qu'il a stockés, puis vous permet d'accéder directement à votre frénésie télévisée après le travail ou à votre virée shopping sur Amazon.
Tout cela se produit généralement en quelques secondes seulement, c'est pourquoi vous pouvez appuyer sur votre application Netflix ou accéder au site dans votre navigateur et accéder presque instantanément à l'écran de sélection de profil.
Les cookies persistants peuvent être conçus pour durer presque n’importe quelle durée. Les intervalles sont décrits dans le cookie en secondes, et il n'y a pas vraiment de limite supérieure ou inférieure. Cela signifie que vos cookies persistants peuvent durer de quelques minutes à quelques milliers d’années.
La durée de conservation des cookies dépend du site Web ou du service que vous utilisez, car chaque entreprise dicte à ses développeurs Web la durée de conservation de ses propres cookies. Ce n’est que lorsque ces cookies sont conçus pour rester après la fermeture de votre navigateur ou de votre application qu’ils entrent dans la catégorie connue sous le nom de « cookies persistants ». Les cookies conçus pour être supprimés lorsque vous quittez le site sont appelés « cookies de session » (bien que la plupart des sites proposant des cookies Netflix les appellent à tort simplement « cookies de session »).
Les cookies persistants de Netflix sont généralement conçus pour durer environ 365 jours, ce qui est également courant sur de nombreux sites Web. À moins que vous ne vous déconnectiez intentionnellement de Netflix ou que vous ne supprimiez manuellement vos cookies, ces fichiers continueront à vous permettre d'accéder à votre compte Netflix jusqu'à l'expiration du cookie.
Surtout, vos cookies Netflix et tout autre cookie persistantvous n'avez pas votre mot de passe et votre nom d'utilisateur attachés.Si quelqu’un volait vos données de cookies Netflix, celles-ci ne pourraient pas être utilisées pour voler votre mot de passe, bien qu’elles puissent toujours être utilisées pour accéder à votre compte. Le problème, en effet, n'est pas que les cookies contiennent des mots de passe sécurisés, mais qu'ils contournent le besoinpourmots de passe complètement.
De manière générale, ces fichiers cookies sécurisés ne doivent exister qu’à deux endroits : chaque ordinateur ou appareil que vous utilisez pour vos comptes et les serveurs de l’entreprise dont vous accédez aux services. Ainsi, même si vous diffusez Netflix à partir de plusieurs appareils, chacun de ces appareils possède son propre cookie de session unique.
Comment les gens contournent-ils la sécurité de Netflix avec des cookies persistants ?
Les cookies persistants sont conçus pour permettre l'accès à des comptes protégés par mot de passe sans qu'il soit nécessaire de saisir à nouveau les informations de sécurité du compte. Cependant, ils ne sont pas limités à des appareils spécifiques et ne contiennent aucune information permettant d’identifier ou de coder en dur un appareil ou un emplacement spécifique. Cela signifie qu’ils ne contiennent pas, par exemple, d’adresses MAC ou d’adresses IP uniques.
Cela signifie également que si quelqu'un copie et partage ce fichier cookie ou simplement les données qu'il contient, il devient alors possible d'utiliser ces informations pour accéder à un compte normalement protégé par mot de passe. Et de plus en plus fréquemment, c’est exactement ce que font les gens.
ModifierCeCookie
La plupart des internautes n’ont pas les connaissances techniques ou les compétences nécessaires pour modifier les données des cookies à la dure. C'est là que les plugins du navigateur Chrome comme EditThisCookie pour Chrome Ces plugins facilitent l’importation et l’exportation de données de cookies sans aucune compétence ni expérience en programmation.
En fait, en utilisant ce plugin de navigateur, on peut importer et exporter les données des cookies existants en quelques secondes. La seule difficulté, du moins jusqu’à récemment, aurait été de mettre la main sur les données des cookies de session d’un autre utilisateur de Netflix.
Cependant, au cours des 12 derniers mois, Google a commencé à indexer plus de deux douzaines de sites Web proposant des « cookies de session Netflix », dont la plupart fournissent également des instructions sur la manière d'utiliser l'extension Chrome EditThisCookie pour activer les cookies. Beaucoup de ces sites n’ont pas seulement commencé à apparaître en bonne place dans les recherches Google au cours des 12 derniers mois ; la plupart étaient égalementcrééau cours des 12 derniers mois.
De plus, la plupart de ces sites cachent délibérément leurs informations de propriété. Nous avons trouvé l'un des sites que nous avons pu retracer jusqu'à un développeur individuel en Inde. Au moment de la rédaction de cet article, il n'a pas retourné de demande par courrier électronique pour plus d'informations sur la provenance de ces cookies.
Le piratage des cookies persistants de Netflix fonctionne-t-il vraiment ?
Alors que j'ai testé cette méthode en interne d'un navigateur web à un autre sur le même ordinateur (Chrome to Opera), nous avons vérifié que cela fonctionnait avec des cookies obtenus en externe.
Nous avons échangé des données de cookies Netflix entre moi et un autre éditeur de Comparitech. Grâce à EditThisCookie, j'ai pu accéder au compte Netflix de notre rédacteur en chef Paul Bischoff, par exemple, sans avoir besoin de ses informations de connexion. Tout ce que j'ai fait c'est :
- Copier ses données de cookie (qui m'ont été envoyées via un fichier texte)
- Utilisez la « fonction Importer » dans le plugin EditThisCookie Chrome
- Collez les données du cookie
- Actualisez la page du navigateur pointant vers Netflix
En quelques secondes, j'ai eu accès à son compte. J'ai découvert que j'avais également des privilèges complets,y compris la possibilité de modifier son mot de passe, l'adresse e-mail associée au compte et la possibilité de le déconnecter de ses appareils.Je pouvais également voir les adresses IP de ses appareils les plus récemment utilisés (informations qui pourraient être utilisées pour lancer une attaque DDoS ou dans un Attaque SWAT ) et son historique de navigation.
Netflix vous demande de saisir votre mot de passe actuel si vous souhaitez en changer. Mais toute personne accédant illégalement à votre compte peut voir votre adresse e-mail et votre numéro de téléphone. Ces informations pourraient être recoupées avec des informations exposées lors de violations de données antérieures, facilement accessibles sur le dark web, permettant potentiellement à un pirate informatique d'obtenir un mot de passe et de prendre le contrôle du compte. C’est pourquoi il est toujours important d’utiliser un mot de passe unique pour chaque compte en ligne.
La seule chose que je ne pouvais pas faire (heureusement), c'était d'accéder à ses informations de paiement complètes (juste le nom du paiement, les 4 derniers chiffres de la carte utilisée et la date d'expiration de la carte. Même quand même, cela pourrait être suffisant pour convaincre un représentant bancaire moins exigeant pour fournir plus de détails sur le compte par téléphone.
Je pourrais également remplacer ses informations de paiement par les miennes si je souhaitais reprendre complètement son compte.
Où ces sites obtiennent-ils les cookies Netflix ?
Il y a quelques possibilités à considérer. Beaucoup de ces sites partageant les cookies persistants de Netflix prétendent le faire légalement. La déclaration typique qu'ils incluent est que ces cookies sont partagés librement et équitablement par des personnes qui paient personnellement des comptes ou s'inscrivent pour des essais gratuits. Au minimum, cela signifie qu’ils violent de manière flagrante les règles de Netflix. Conditions d'utilisation (ToS) concernant le partage de compte. Et en effet, lors des tests, nous avons localisé au moins un fichier cookie partagé sur l'un de ces sites qui permettait d'accéder à un compte d'essai gratuit.
Cependant, avec autant de sites proposant des cookies gratuits et nombre d’entre eux prétendant les mettre à jour quotidiennement, voire toutes les heures, il est possible que certains de ces cookies soient volés. Il existe également un précédent récent pour ce type d’activité, à la lumière du logiciel malveillant Stresspaint, voleur de cookies, rencontré par Facebook en 2018.
Frank Downs, directeur des pratiques de cybersécurité chez ISACA , est d'accord. « Cela pourrait être le résultat de plusieurs actions différentes », nous explique-t-il.
« Oui, les sites Web pourraient partager des informations sur les cookies, mais… ce qui est plus probable, c'est qu'il existe une grave vulnérabilité largement répandue que les attaquants peuvent exploiter. Il pourrait même s’agir d’une vulnérabilité révélée qui n’a pas encore été corrigée par Netflix, sans parler de tous les partenaires qui exploitent les services de streaming de Netflix.
À son honneur, Downs avait raison. Selon un article publié en novembre 2018 sur Medium par un chercheur en cybersécurité connu sous le nom de blueberryinfosec (Bbinfosec), Netflix est effectivement conscient de la vulnérabilité – et le considère comme « hors de portée ». En d’autres termes : un problème de l’utilisateur final, pas le leur. Dans son article de novembre 2018, Bbinfosec a expliqué comment il avait signalé le problème à Netflix dans le cadre de son programme de prime aux bogues .
Le nombre de sites Web partageant des cookies Netflix et la méthode de contournement susmentionnée a rapidement augmenté peu de temps après la publication du rapport de Bbinfosec.
En cas de vol de cookies à grande échelle, l'endroit où ces cookies peuvent être volés reste un mystère. La réponse la plus probable est celle d'appareils plus anciens et moins sécurisés infectés par des logiciels malveillants voleurs de cookies fonctionnant de manière similaire à Stresspaint, via des attaques XSS, ou d'appareils piratés via des attaques Man-in-the-Middle (MiTM).
Près de 5 millions de sites Web pourraient être utilisés pour voler les cookies de Netflix
Pour découvrir l'ampleur de la menace potentielle, Comparitech a mené plusieurs tests pour déterminer combien scripts intersites (XSS) il existe des vulnérabilités que les pirates pourraient utiliser pour voler les cookies Netflix, combien de sites Web présentent actuellement ces vulnérabilités et si une attaque XSS pourrait collecter les données des cookies d'un utilisateur Netflix pour un usage externe.
Plus précisement:
- Nous avons utilisé Shodan pour rechercher 14 221 vulnérabilités XSS publiées sur CVE , dont 204 avaient des hôtes en ligne vulnérables aux attaques
- Nous avons trouvé 28 173 468 cas dans lesquels les services en cours d'exécution, comme Apache, sont affectés par ces vulnérabilités XSS.
- La vulnérabilité la plus courante que nous avons trouvée était CVE-2018-17082 en PHP. Cela concerne 4,8 millions de sites Web
En raison des politiques de Netflix en matière de cookies, les attaquants peuvent utiliser n'importe lequel des services vulnérables que nous avons trouvés pour voler les cookies de session Netflix. Nous l'avons testé nous-mêmes en laboratoire et avons pu utiliser un site Web compromis et une faille connue dans une ancienne version de Firefox pour voler un cookie de session.
Prise en charge par Netflix des appareils plus anciens
Toutefois, le problème ne se limite pas aux sites Web vulnérables. Les appareils plus anciens créent une menace de sécurité lorsque des cookies sont impliqués.
Selon le Direct of Cybersecurity Practices de l’ISACA, « les systèmes obsolètes utilisés par les victimes les rendent plus vulnérables ».
La plupart des utilisateurs de Netflix diffusent probablement via des appareils mis à jour, mais Netflix prend toujours en charge certains navigateurs Web plus anciens, courants parmi les systèmes d'exploitation Windows 7 et Windows Vista. Il leur manque certains des indicateurs de sécurité des cookies les plus récemment mis à jour qui pourraient aider à prévenir le vol de cookies.
Netflix fonctionne sur de nombreux navigateurs Web plus anciens et sur de nombreux appareils moins sécurisés. L'application peut également être téléchargée sur des appareils de streaming Android à faible coût vendus sur eBay ou Amazon. Ces appareils auraient pu avoir un logiciel malveillant voleur de cookies préinstallé par le vendeur.
De plus, toute personne diffusant via des appareils connectés à un téléviseur plus ancien, ou même des téléviseurs intelligents, peut être beaucoup plus susceptible en raison de mises à jour d'appareils moins fréquentes et moins efficaces. Ceux qui utilisent de tels appareils « sont susceptibles d’être victimes d’attaques potentielles sur des périodes plus longues, offrant ainsi une plus grande fenêtre d’attaque aux acteurs malveillants », a expliqué Downs.
S’il est possible que certains de ces propriétaires de sites et leurs sources opèrent avec un sentiment d’altruisme, il est également possible que certains soient complices du vol de compte Netflix. Les données des cookies Netflix annoncées et proposées proviennent peut-être de pirates informatiques et monétisées via des publicités sur les pages de ces sites.
Le vol persistant de cookies constitue une menace pour les sites Web basés sur des comptes
Mi-2018, la société de cybersécurité Radware a publié un avertissement à propos du virus « Stresspaint ». Installé dans une application du même nom appelée « Relieve Stress Paint », le malware vole discrètement les cookies persistants du navigateur Facebook des victimes. Une fois que les programmeurs de Stresspaint ont obtenu ces fichiers, ils peuvent rapidement contourner les méthodes normales de sécurité des comptes Facebook, notamment les exigences en matière de nom d'utilisateur et de mot de passe et l'authentification multifacteur, pour accéder illégalement aux comptes Facebook.
« Stresspaint » est alarmant, mais ce n'est pas non plus une approche nouvelle du vol de compte. Plus techniquement appelée « détournement de session », cette menace de sécurité Internet est un problème connu pour presque tous les sites Web qui utilisent des comptes protégés par mot de passe. Mais cela est particulièrement problématique pour les sites Web très populaires, comme Netflix, qui utilisent des cookies persistants ou des cookies qui ne sont pas automatiquement supprimés après la fermeture de votre navigateur Web.
En fait, les piratages de comptes constituent un problème très réel avec ce type d'abus de cookies, car Netflix ne vous demande pas de saisir votre mot de passe pour accéder aux paramètres de votre compte.
Notre expérience interne ne fait cependant que laisser entrevoir le problème le plus grave. Il semble y avoir une augmentation très notable de l'activité liée au contournement de la sécurité du compte Netflix à l'aide de cookies de session. Entre le 1er et le 26 août 2018, nous n'avons trouvé aucun site Web indexé par Google pour le terme « Cookies de session Netflix ».
À peine 12 mois plus tard, et au cours de la même période de recherche en 2019, nous avons découvert une douzaine de sites publiant activement des cookies de session utilisateur Netflix et des instructions sur la façon de les utiliser. Plusieurs utilisent également des mots-clés tels que « 100 % fonctionnel » et « mis à jour toutes les heures », et d'après un examen des sites Web, beaucoup semblent mettre régulièrement à jour leur liste de cookies de session.
En dehors de cette période de recherche, nous avons repéré plus de deux douzaines de sites Web contenant des articles publiés entre fin 2018 et fin août (lorsque nous avons terminé nos recherches) proposant des cookies Netflix et des instructions de modification des cookies. La plupart de ces sites partagent le même registraire, ce qui peut indiquer une propriété commune.
Netflix fait-il face à une nouvelle menace de sécurité ?
Netflix est une marque bien connue depuis près d’une décennie. Il est peu probable que le détournement de session ou, encore plus banal, l’utilisation abusive des cookies Netflix soient particulièrement nouveaux. Cependant, les activités passées de piratage et de partage de comptes se sont probablement produites via le dark web ou via des canaux de communication privés entre pirates.
Pourtant, il semble que quelque chose ait changé fin 2018.
Le nombre de sites Web en concurrence pour publier des cookies de session Netflix mis à jour a proliféré au cours des 12 derniers mois. Bien que ces sites proposent ces cookies gratuitement, ils gagnent de l’argent grâce à leurs efforts avec des pages nécessitant peu d’effort et regorgeant de publicités sur la page. Il est possible que certains de ces sites contiennent des logiciels malveillants ou cherchent à voler des cookies Netflix avec le type d’attaques de scripts intersites mentionnées précédemment.
De plus, ce type de détournement de session n’a rien de nouveau, comme l’indique le problème Stresspaint de Facebook. D'après les conceptions actuelles, presque tous les sites Web qui utilisent des cookies persistants peuvent être « piratés » grâce au vol de données de cookies.
De son côté, Netflix utilise les mesures de sécurité qui lui sont imposées pour contribuer à protéger les utilisateurs. Les serveurs de Netflix sont conçus pour créer des cookies de session avec des indicateurs de sécurité conformes aux normes de l'industrie, notamment « HttpOnly », « Secure » et « SameSite ». En termes simples :
- Http uniquementempêche le code de site Web malveillant de partager des données de cookies avec des scripts JavaScript (souvent via des attaques appelées Injection XSS ou cross-site scripting)
- Sécuriséforce votre navigateur Web à envoyer le cookie uniquement via HTTPS
- Même siteempêche le cookie d'être envoyé vers un autre site Web
En analysant les cookies que nous avons localisés sur ces sites de cookies gratuits de Netflix, nous avons constaté que la société utilise de son côté tous les protocoles de protection des cookies actuellement disponibles :
Néanmoins, il est également possible qu’un virus collecte les données des cookies des utilisateurs de Netflix. Failles dans la sécurité actuelle des cookies peut permettre aux pirates de contourner les indicateurs HttpOnly et Secure, permettant ainsi à certaines attaques Man-in-the-Middle de continuer à fonctionner et de récupérer les données des utilisateurs de Netflix, en particulier celles diffusant sur le Wi-Fi public.
Cela dit, la diligence raisonnable de Netflix est quelque peu gâchée par les messages de la société qui laissent entendre que les utilisateurs n’ont aucune inquiétude liée aux connexions persistantes. Si vous vous déconnectez de votre compte Netflix sur un navigateur Web, par exemple, vous pouvez voir ce message sur l'écran de déconnexion :
Netflix déclare que « Seuls les membres utilisant un ordinateur partagé ou public doivent mettre fin à chaque visite sur Netflix en utilisant le lien de déconnexion. » Cependant, considérez le fait très réel que les cookies persistants de Netflix peuvent être volés ou abusés. Nous en avons déjà eu la preuve à travers les problèmes de logiciels malveillants de Facebook et nos tests en laboratoire. Ce n’est peut-être pas le meilleur conseil que Netflix puisse donner à ses utilisateurs, même si c’est vraila plupartdu temps. Il s’agit plutôt d’une question devouloircontre unbesoin, dans ce cas.
Les utilisateurs de Netflix ne le font pas toujoursbesoinse déconnecter, mais dans certains cas, ils peuvent très bienvouloirà.
Comment sécuriser vos cookies Netflix
Avec des dizaines de millions d’utilisateurs dans le monde, il est peu probable qu’un pourcentage élevé d’utilisateurs de Netflix se soient fait voler leurs cookies persistants. Néanmoins, ceux qui sont soucieux de leur sécurité voudront peut-être prendre quelques mesures supplémentaires pour empêcher les piratages ou les abus de comptes.
Vérifiez votre courrier électronique pour les nouvelles connexions
Chaque fois qu'un nouvel appareil se connecte à votre compte Netflix, le service vous envoie un e-mail pour vous en informer. Vérifiez régulièrement votre courrier électronique et recherchez les notifications de connexion de nouveaux appareils de Netflix. Vérifiez les détails de la notification et assurez-vous que l'appareil et l'emplacement ont du sens. Nous avons constaté que vous recevrez un nouvel e-mail de connexion même si quelqu'un accède à votre compte en utilisant des données de cookies volées.
Vérifiez l'historique de diffusion récent de votre appareil
Dans les paramètres de votre compte Netflix, recherchez la section intitulée « Activité récente de streaming sur l’appareil ». À partir de là, passez en revue l’activité de navigation la plus récente et recherchez les connexions qui pourraient sortir de l’ordinaire. L’accès à partir d’adresses IP dans d’autres pays ou États que vous n’avez jamais visités auparavant peut être un signal d’alarme. Notez que si vous avez diffusé Netflix via un proxy, tel qu'un VPN, vous pouvez voir des adresses IP ou des emplacements qui ne vous semblent pas familiers.
Déconnectez-vous régulièrement de tous les appareils actuels
Cela peut constituer un inconvénient à court terme, mais vous pouvez contribuer à prévenir les abus de compte en vous déconnectant régulièrement de tous les appareils. Heureusement, Netflix propose une option pratique dans les paramètres de votre compte qui vous déconnectera automatiquement de tous les appareils en même temps. Moins vous possédez d'appareils avec des connexions persistantes sur Netflix, moins vous risquez de vous faire voler et d'abuser d'un cookie.
Utilisez un mot de passe fort pour votre compte Netflix
Même si cela ne vous protégera pas contre le vol et les abus persistants de cookies, il est toujours important d’utiliser et de conserver des mots de passe forts et uniques pour vos comptes. Utilisez un générateur de mots de passe pour créer des mots de passe et utilisez un gestionnaire de mots de passe sécurisé pour stocker vos mots de passe afin d'y accéder et de les référencer facilement.
Exécutez une analyse antivirus sur vos appareils et utilisez un programme antivirus en temps réel
Si vous pensez que votre ordinateur ou d'autres appareils peuvent être infectés, exécutez un programme antivirus pour rechercher tout logiciel malveillant potentiel sur votre système. Malheureusement, vous ne pourrez pas exécuter d’analyse antivirus sur les appareils connectés à un téléviseur ou sur les téléviseurs intelligents, mais les chances que des virus soient installés sur ces appareils sont faibles.
Nous vous recommandons également d'installer et d'utiliser un outil antivirus en temps réel pour vous protéger contre de futures infections. Et si vous êtes particulièrement préoccupé par les attaques MiTM, assurez-vous de protéger votre réseau WiFi domestique avec un mot de passe fort et de surveiller les utilisateurs de votre réseau domestique pour détecter tout parasite potentiel. De plus, réduisez votre diffusion en continu ou votre accès à des sites Web protégés par mot de passe lorsque vous êtes sur un réseau Wi-Fi public, ou utiliser un VPN lorsque vous êtes sur le WiFi public .
Mettez à niveau vos anciens appareils
Comme l’a souligné Frank Downs de l’ISACA, les appareils plus anciens constituent une menace majeure pour la sécurité, en particulier pour les applications comme Netflix qui utilisent des connexions persistantes. Si vous utilisez encore des appareils plus anciens, il est probablement préférable de procéder à une mise à niveau.
La plupart des appareils de streaming connectés à la télévision populaires, comme Apple TV, Roku et Amazon Fire TV, envoient régulièrement des mises à jour logicielles sur leurs appareils (même sur nombre de leurs anciens modèles). Cependant, les téléviseurs intelligents sont connus pour avoir des mises à jour moins fréquentes, et parfois aucune mise à jour pour les modèles précédents. Il serait peut-être préférable d'utiliser un appareil de streaming connecté au téléviseur pour Netflix et d'autres services pour le téléviseur de votre salon ou de votre chambre.
Existe-t-il une solution à la menace persistante des cookies ?
L’infrastructure actuelle d’Internet est construite autour de la rapidité et de la commodité, et les cookies persistants en font partie intégrante. La facilité d'utilisation se fait au détriment de la sécurité et, dans leur état actuel, les cookies persistants présentent certainement une faille de sécurité qui peut être difficile à surmonter sans quelques changements majeurs dans la façon dont les cookies sont créés.
Downs propose quelques recommandations à ceux qui souhaitent mieux sécuriser leurs activités en ligne. La première consiste à utiliser Navigateur courageux , un navigateur Web axé sur la sécurité qui inclut de nombreuses fonctionnalités de confidentialité qui aident à empêcher le suivi et les activités Web malveillantes.
Les utilisateurs de Netflix voudront peut-être également réfléchir attentivement à leurs propres comportements de navigation sur le Web. 'Les utilisateurs doivent garder un œil sur tout ce qui semble suspect et réfléchir à deux fois avant de cliquer', a expliqué Downs.
Et pour les utilisateurs qui souhaitent un maximum de sécurité lorsqu’ils utilisent Netflix et tout autre site, il existe toujours l’option nucléaire : blocage des scripts . 'Cependant', a déclaré Downs, 'cela dégradera l'expérience en ligne et les utilisateurs devraient s'y préparer.'
Les cookies Netflix volés permettent aux pirates informatiques de s’emparer complètement du compte d’un utilisateur. De plus, toute personne utilisant le compte Netflix de quelqu’un d’autre pourrait recueillir suffisamment d’informations à partir des paramètres d’un utilisateur pour pirater d’autres comptes personnels.
Après les tests, nous avons non seulement confirmé que cette astuce de cookies persistants fonctionne, mais que les cookies peuvent être volés. De plus, il existe des millions de sites Web qui pourraient être utilisés pour voler les données des cookies Netflix. Bien que les sites proposant des cookies Netflix prétendent le faire légitimement, et nous avons confirmé qu'au moins certains proposent uniquement des cookies associés à des essais gratuits, ils enfreignent au minimum les conditions d'utilisation de Netflix et, au pire, pourraient s'engager ou contribuer à alimenter le compte Netflix. le piratage.
Aaron Phillips a contribué à cette histoire.