Un chercheur en cybersécurité a découvert une violation massive qui a exposé 149 millions d’identifiants de connexion, y compris des comptes de Binance, Netflix et plusieurs agences gouvernementales.
Selon ExpressVPN, Jeremiah Fowler, un chercheur en cybersécurité, a découvert une base de données contenant 149 404 754 identifiants de connexion uniques pour un total de 96 Go.
La base de données manquait de chiffrement et de protection par mot de passe, permettant à quiconque d’accéder à des millions d’identifiants, et Fowler a signalé l’incident à ExpressVPN pour attirer l’attention dessus.
Les enregistrements non sécurisés comprenaient de nombreux services en ligne à travers le monde. Les données étaient dominées par des sites de médias sociaux, dont Facebook seul a contribué à 17 millions d’identifiants exposés.
Instagram ajoutait 6,5 millions de connexions compromises, TikTok 780 000, et Netflix prenait la tête parmi les plateformes de streaming avec 3,4 millions d’identifiants volés.
Les comptes financiers étaient également bien représentés : Binance a signalé 420 000 identifiants exposés, et OnlyFans a présenté 100 000 comptes.
Les chercheurs ont été stupéfaits par les identifiants de domaine gouvernemental. Les adresses e-mail de plusieurs pays au format .gov étaient présentes dans l’ensemble de données, ce qui permettait de potentielles attaques de spear-phishing.
Des identifiants gouvernementaux affaiblis ont d’énormes implications pour la sécurité nationale : les attaquants peuvent se faire passer pour des responsables gouvernementaux ou compromettre des réseaux sécurisés, qui sont des portes d’entrée vers des systèmes critiques.
Services de messagerie : Gmail prédominait avec 48 millions de comptes exposés, Yahoo avec 4 millions, et les institutions éducatives avec 1,4 million de violations de domaines .edu.
La violation a été initialement signalée par Fowler au fournisseur d’hébergement. Ils ont d’abord nié héberger l’IP, mais les plaintes constantes pendant presque un mois ont finalement conduit à une action.
Le fournisseur a bloqué l’accès après des signalements répétés. Le nombre d’enregistrements a augmenté de façon drastique pendant l’exposition, mais personne ne sait à qui appartient la base de données.
Un malware de type infostealer a probablement collecté le jeu de données d’identifiants. Le programme rassemble silencieusement les détails de connexion des ordinateurs infectés, et l’option de key-logging intercepte les noms d’utilisateur, mots de passe et adresses web.
Les criminels privilégient la rapidité plutôt que la sécurité. Les serveurs cloud mal configurés libèrent souvent accidentellement des données volées, et une fois que les criminels les trouvent, les jeux de données circulent rapidement par des canaux criminels.
Les logiciels antivirus constituent la première ligne de défense contre les malwares, mais seulement 66 % des adultes américains les utilisent, ce qui expose des millions d’appareils aux attaques d’infostealer.
L’authentification à deux facteurs renforce la sécurité des comptes. Les gestionnaires de mots de passe dissuadent la surveillance par key-logging de niveau débutant, tandis que des mots de passe uniques entre les services réduisent les dégâts d’une attaque.
Les utilisateurs doivent régulièrement vérifier leurs identifiants de connexion et appareils connectés. Les tentatives de connexion infructueuses peuvent indiquer un accès non autorisé, donc les utilisateurs doivent changer leurs mots de passe en utilisant des appareils propres.
Cette violation met en lumière l’ampleur du vol d’identifiants. Les attaquants améliorent constamment leurs outils ; une authentification robuste et une bonne hygiène cybernétique sont également des mesures de protection importantes.