{
"@context": "https://schema.org",
"@type": "NewsArticle",
"headline": "Fuite Massive de Données : 184 Millions d'Identifiants Compromis",
"description": "Une compromission de données a exposé 184 millions d'identifiants. La base de données non protégée contenait des informations sensibles,accessible à tous.",
"datePublished": "2024-05-08T09:00:00+03:00",
"dateModified": "2024-05-08T09:00:00+03:00",
"author": {
"name": "%%author%%"
},
"publisher": {
"name": "%%publisher%%",
"logo": {
"url": "%%logo_url%%"
}
},
"image": [
"%%hero_image%%"
],
"mainEntityOfPage": "%%current_page_url%%"
}
Fuite Massive de Données : 184 Millions d’Identifiants Compromis
Table of Contents
PARIS – 8 mai 2024 – Une fuite de données massive expose 184 millions d’identifiants de comptes, mettant en péril les informations personnelles de millions d’utilisateurs. Des mots de passe, adresses e-mail et autres données sensibles ont été librement accessibles dans une base de données de 47 Go. Cette brèche de sécurité soulève de graves questions sur la protection des données et les risques encourus. Pour en savoir plus sur les mesures de sécurité et les recommandations des experts,lisez la suite.
Fuite Massive de Données : 184 Millions d’Identifiants Compromis
Une nouvelle faille de sécurité a exposé des mots de passe et d’autres informations sensibles, révélant 184 millions d’identifiants de comptes uniques dans une base de données de 47 gigaoctets. Cette base de données, non protégée par un mot de passe et non chiffrée, était accessible librement.
Détails de la Brèche
Le chercheur en sécurité informatique Jeremiah Fowler a découvert une vaste base de données en ligne contenant des noms d’utilisateur, des mots de passe, des adresses e-mail et des URL associés à diverses applications et sites web. Parmi les plateformes concernées figurent Google, Microsoft, Apple, Facebook, Instagram et Snapchat. La base de données contenait également des identifiants pour des comptes bancaires et financiers, des plateformes de santé et des portails gouvernementaux.
Les infostealers sont des outils populaires utilisés par les cybercriminels pour capturer des données sensibles à partir de sites et de serveurs compromis.
L’absence de chiffrement et de protection par mot de passe a permis un accès sans entrave à ces millions de données sensibles.
Réaction des Experts
Sandro De Gasperis, expert en éthique et membre du comité scientifique Cyber 4.0, a commenté :
Cet énième maxi-dump de 184 millions d’identifiants, collectés avec infostealer et laissés en évidence sur une base de données non protégée, n’est pas seulement une preuve supplémentaire de notre vulnérabilité, mais aussi de notre négligence. Des mots de passe faibles, même pour des comptes .gov, aussi répandus que des autocollants, sont le résultat d’une sécurité personnelle traitée avec la même légèreté qu’une playlist sur Spotify.
Sandro De Gasperis, Ethical Hacker et membre du comité scientifique Cyber 4.0
Enquête et Validation
Après avoir découvert la base de données, Fowler a contacté le fournisseur d’hébergement, qui a retiré l’accès public. Le fournisseur n’a pas révélé le nom du propriétaire du fichier, laissant Fowler incertain quant à la légitimité de la création de la base de données et à ses intentions.
Pour vérifier la validité des informations, Fowler a envoyé des e-mails à plusieurs personnes figurant dans le fichier, les informant de sa recherche sur une violation de données. Plusieurs personnes ont confirmé que les enregistrements contenaient des mots de passe de compte et d’autres données valides.
Implications pour la Sécurité Nationale
La base de données contenait 220 adresses e-mail gouvernementales provenant de 29 pays, dont les États-Unis, la Chine et le Royaume-Uni, ce qui représente un risque pour la sécurité nationale.
Considérez vos comptes de messagerie comme des coffres-forts numériques. Évitez d’y stocker des documents sensibles à long terme.
Fowler a souligné :
Beaucoup de gens traitent inconsciemment leurs comptes de messagerie comme un stockage cloud gratuit et conservent pendant des années des documents sensibles,tels que des formulaires fiscaux,des dossiers cliniques,des contrats et des mots de passe,sans considérer leur fragilité. Cela pourrait créer de graves risques pour la sécurité et la confidentialité si des criminels accédaient à des milliers, voire des millions de comptes de messagerie.
Jeremiah fowler, Chercheur en sécurité informatique
Comment Atténuer les Risques de Fuites de Données
Selon fowler, la violation s’est produite via un infostealer, qui a extrait les identifiants des appareils infectés. Les vecteurs d’attaque peuvent inclure le phishing, les téléchargements infectés ou les logiciels malveillants déguisés en fausses applications.
- Sensibilisation : Restez informé des menaces en ligne et des techniques de phishing.
- Mises à jour : Maintenez vos systèmes, logiciels et applications à jour.
- Téléchargements sécurisés : Téléchargez uniquement à partir de sources officielles.
- Évitez le phishing : Soyez vigilant face aux e-mails et liens suspects.
Mesures de Sécurité Recommandées
Pour se protéger contre les fuites de données, il est essentiel d’adopter des mesures de sécurité techniques et organisationnelles. L’exposition de 184 millions d’identifiants peut entraîner des campagnes automatisées de “Credential Stuffing”.
- Mots de passe uniques : Ne réutilisez jamais les mêmes mots de passe.
- Gestionnaire de mots de passe : Utilisez un gestionnaire de mots de passe pour générer des identifiants uniques et complexes pour chaque service.
- authentification à deux facteurs (2FA) : Activez l’authentification à deux facteurs et les passkeys pour contrer les attaques de phishing.
sandro De gasperis avertit :
Ceux qui n’utilisent toujours pas de gestionnaire de mots de passe, n’activent pas le MFA et réutilisent le même mot de passe pour tout doivent comprendre qu’il ne s’agit plus de savoir ‘si’, mais ‘quand’ ils seront touchés.Et souvent, les dommages ne s’arrêtent pas à la personne, mais submergent des organisations entières. Il faut plus de sensibilisation,oui,mais surtout plus de responsabilités.
Sandro De Gasperis, Ethical Hacker et membre du comité scientifique Cyber 4.0
Surveillance et Protection Financière
Il est également nécessaire de surveiller les comptes et de contrôler toute activité suspecte, en activant les notifications en temps réel pour vérifier les accès non autorisés potentiels.
Compte tenu de la prévalence des termes tels que “banque” et “wallet” dans les données compromises, il est probable que des données financières critiques aient été compromises. Il est conseillé de surveiller les relevés de compte des cartes et des comptes bancaires, de remplacer les cartes et de sécuriser les comptes.
Formation et Simulations
La formation et les simulations sur l’ingénierie sociale et le phishing sont essentielles pour éviter les risques liés au facteur humain. Il est nécessaire de mettre en place des enjeux et de détecter les comportements anormaux, en adoptant également des politiques de privilèges minimums.
FAQ sur les Fuites de Données
- Qu’est-ce qu’une fuite de données ?
- Une fuite de données est une exposition non autorisée d’informations sensibles.
- Comment savoir si j’ai été touché par cette fuite ?
- Surveillez vos comptes et soyez attentif aux activités suspectes. Utilisez des outils de vérification de fuites de données.
- Que dois-je faire si mes informations ont été compromises ?
- Changez immédiatement vos mots de passe, activez l’authentification à deux facteurs et surveillez vos comptes financiers.
- Comment puis-je me protéger contre les futures fuites de données ?
- Utilisez des mots de passe forts et uniques, activez l’authentification à deux facteurs et soyez vigilant face aux tentatives de phishing.