{"id":10823,"date":"2018-08-14T12:13:28","date_gmt":"2018-08-14T12:13:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10823"},"modified":"2019-11-22T08:57:17","modified_gmt":"2019-11-22T08:57:17","slug":"hunting-twitter-bots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hunting-twitter-bots\/10823\/","title":{"rendered":"\u00c0 la chasse aux bots sur Twitter"},"content":{"rendered":"<p>Si vous jetez un \u0153il \u00e0 l\u2019actualit\u00e9 en ce moment, vous verrez que tout le monde ne parle que des bots sur Twitter. Qu\u2019il s\u2019agisse de d\u00e9sinformation politique, de trolls propageant de fausses actualit\u00e9s ou tout simplement de faux comptes affirmant pouvoir vous procurer de la cryptomonnaie, nous sommes tous d\u2019accord sur le fait que les bots sont nuls. Voil\u00e0, c\u2019est fait, je l\u2019ai dit.<\/p>\n<p>Cependant, la question reste la m\u00eame\u00a0: combien de bots il y a -t- il sur Twitter\u00a0? Twitter a supprim\u00e9 des faux comptes mais je continue d\u2019en voir apparaitre chaque jour dans mes recherches sur Twitter. Suis-je le seul que \u00e7a d\u00e9range\u00a0?<\/p>\n<p>Lors de la Black Hat USA 2018, deux chercheurs de Duo Security ont pr\u00e9sent\u00e9 leur recherche sur la chasse aux bots sur Twitter et ont \u00e9galement montr\u00e9 comment ils \u00e9taient capables de scanner les r\u00e9seaux de bots et d\u00e9masquer la connectivit\u00e9 de ces r\u00e9seaux.<\/p>\n<p>L\u2019\u00e9tude de Jordan Wright et Olabode Anise, intitul\u00e9e <em><a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Don\u2019t @ Me<\/a><\/em>, commence par observer le probl\u00e8me que j\u2019ai mentionn\u00e9 pr\u00e9c\u00e9demment\u00a0: l\u2019augmentation de l\u2019activit\u00e9 des bots.<\/p>\n<p>Dans leur \u00e9tude, le duo a cherch\u00e9 \u00e0 obtenir des donn\u00e9es en utilisant le protocole API de Twitter et en cr\u00e9ant des mod\u00e8les de science des donn\u00e9es qui pourraient les aider \u00e0 pr\u00e9dire l\u2019activit\u00e9 des bots. Si vous avez du temps et que le sujet vous int\u00e9resse, je vous conseille de <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9l\u00e9charger leur rapport<\/a>.<\/p>\n<p>En bref, leurs mod\u00e8les recherchaient les comptes qui entraient dans les trois cat\u00e9gories suivantes\u00a0:<\/p>\n<ul>\n<li>Spambots\u00a0: comptes qui partagent des liens spam<\/li>\n<li>Faux followers\u00a0: comptes qui ne tweetent pas mais qui disposent d\u2019un grand nombre de followers.<\/li>\n<li>Bots d\u2019amplification\u00a0: comptes qui ne font que retweeter, aimer ou r\u00e9pondre aux tweets d\u2019autres comptes bots.<\/li>\n<\/ul>\n<p>Afin d\u2019approfondir leur \u00e9tude, ils ont enrichi leurs donn\u00e9es afin de rechercher les bots impliqu\u00e9s dans les syst\u00e8mes de \u00a0\u00bb\u00a0cryptomonnaie gratuite\u00a0\u00a0\u00bb dans lesquelles les comptes se font pass\u00e9s pour des comptes Twitter et offrent de la cryptomonnaie gratuite afin de vous voler. Nous avons discut\u00e9 de cela dans <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-recap-2018-day-1\/23374\/\" target=\"_blank\" rel=\"noopener nofollow\">un de nos podcasts<\/a> (en anglais) quand un faux Elon Musk promettait des ethers gratuits en r\u00e9ponse \u00e0 de vrais tweets du vrai PDG de Tesla. Le compte avait l\u2019air vrai jusqu\u2019\u00e0 que vous v\u00e9rifiez de plus pr\u00e8s l\u2019identit\u00e9 de l\u2019utilisateur.<\/p>\n<p>Lors de leur \u00e9tude, l\u2019\u00e9quipe a test\u00e9 l\u2019algorithme et a d\u00e9couvert qu\u2019ils pouvaient pr\u00e9dire de mani\u00e8re pr\u00e9cise (parfois \u00e0 pr\u00e8s de 80%) l\u2019activit\u00e9 des bots de cryptomonnaie mais que les r\u00e9sultats \u00e9taient moins certains quand les bots se consacraient \u00e0 une autre activit\u00e9.<\/p>\n<p>Quand ils ont regard\u00e9 les graphiques sociaux des bots identifi\u00e9s, ils ont d\u00e9couvert un \u00e9cosyst\u00e8me de trois types de bots qui travaillaient ensemble afin d\u2019amplifier le syst\u00e8me, comme illustr\u00e9 dans l\u2019image ci-dessous.<\/p>\n<div id=\"attachment_10825\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10825\" class=\"wp-image-10825 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/17121207\/hunting-twitter-bots-graph.png\" alt=\"\" width=\"1200\" height=\"1200\"><p id=\"caption-attachment-10825\" class=\"wp-caption-text\">Source\u00a0: <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Duo Security<\/a><\/p><\/div>\n<p>En regardant cette image, vous pouvez constater \u00e0 quel point ces syst\u00e8mes sont avanc\u00e9s. Cela met \u00e9galement en avant les probl\u00e8mes plus g\u00e9n\u00e9raux avec les bots et comment ils r\u00e9ussissent \u00e0 pi\u00e9ger les gens en les faisant cliquer sur des liens douteux gr\u00e2ce \u00e0 un grand nombres de \u00a0\u00bb\u00a0j\u2019aime\u00a0\u00a0\u00bb et de retweets qui sont suppos\u00e9s indiquer que les utilisateurs ont eu une exp\u00e9rience positive avec ce que ces comptes ont \u00e0 offrir.<\/p>\n<p>Les chercheurs ont aussi r\u00e9alis\u00e9 qu\u2019il y a encore beaucoup de travail \u00e0 r\u00e9aliser afin de chasser les bots qui envahissent Twitter. Afin de la partager avec la communaut\u00e9 et d\u2019\u00e9tendre leurs futures recherches, ils ont charg\u00e9 leur <a href=\"https:\/\/github.com\/duo-labs\/twitterbots\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9thodologie sur GitHub<\/a> afin que la communaut\u00e9 puisse continuer le combat.<\/p>\n<p>Il sera int\u00e9ressant de voir ce qu\u2019il en ressortira et comment la communaut\u00e9 sera capable de leur venir en aide afin de mettre fin aux bots.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment des chercheurs en s\u00e9curit\u00e9 ont r\u00e9ussi \u00e0 traquer des bots de cryptomonnaie sur Twitter. <\/p>\n","protected":false},"author":636,"featured_media":10824,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686,1148],"tags":[2361,813,153,2157,3086,3087,438,3088,56],"class_list":{"0":"post-10823","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"category-special-projects","10":"tag-bhusa","11":"tag-black-hat","12":"tag-botnet","13":"tag-bots","14":"tag-duo-security","15":"tag-jaime","16":"tag-partage","17":"tag-retweet","18":"tag-twitter"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hunting-twitter-bots\/10823\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hunting-twitter-bots\/13910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hunting-twitter-bots\/11611\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hunting-twitter-bots\/15913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hunting-twitter-bots\/14201\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hunting-twitter-bots\/13284\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hunting-twitter-bots\/16685\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hunting-twitter-bots\/16107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hunting-twitter-bots\/21086\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hunting-twitter-bots\/23437\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hunting-twitter-bots\/10731\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hunting-twitter-bots\/9587\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hunting-twitter-bots\/17458\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hunting-twitter-bots\/21274\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hunting-twitter-bots\/17128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hunting-twitter-bots\/20779\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hunting-twitter-bots\/20768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10823"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10823\/revisions"}],"predecessor-version":[{"id":12784,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10823\/revisions\/12784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10824"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}