L'incident serait le résultat d'une série d'attaques à grande échelle utilisant un logiciel malveillant de type infostealer, actif depuis début 2025. Les données ont été collectées à partir des appareils des utilisateurs infectés, puis compilées dans des fichiers et distribuées sur des forums de cybercriminalité.
Les données exposées ne proviennent pas d’anciennes fuites
L'enquête, menée par une équipe d'experts de CyberNews, a révélé 30 ensembles de données dont la taille variait de quelques dizaines de millions à 3,5 milliards d'enregistrements chacun. Le nombre total d'enregistrements s'élevait à 16 milliards. Il est à noter que la majorité des données exposées étaient totalement inédites, n'ayant jamais été divulguées auparavant.

Les données sont clairement structurées, avec des URL complètes, des identifiants et des mots de passe, ce qui permet aux pirates de les exploiter facilement pour accéder à des comptes ou mener des attaques ciblées. Selon les chercheurs, il ne s'agit pas d'une simple fuite de données, mais d'un « modèle pour des campagnes d'attaques à grande échelle ».
Infostealer devient le principal outil d'attaque
La principale source de l'incident a été identifiée comme étant un logiciel malveillant de type voleur d'informations. Ces logiciels malveillants sont conçus pour infiltrer discrètement les systèmes des utilisateurs et collecter les données stockées dans le navigateur, telles que les informations de connexion, les cookies, les jetons de session et bien d'autres données sensibles.
Les échantillons de logiciels malveillants modernes sont capables d'extraire et d'envoyer automatiquement des données au serveur de contrôle du pirate. Une fois compilés, les ensembles de données sont vendus aux cybercriminels pour être utilisés dans des fraudes, des vols d'identité, des piratages de comptes et même des rançongiciels.
Infostealer est particulièrement dangereux car il se propage rapidement, est difficile à détecter et exploite les habitudes d'utilisation de mots de passe faibles et répétitifs et les utilisateurs qui n'ont pas mis en œuvre de mécanismes d'authentification modernes.
Impact mondial
La liste des services concernés comprend la plupart des plateformes populaires sur Internet aujourd'hui :
- Pomme
- Facebook
- Google
- Télégramme
- GitHub
- Services VPN
- Plateforme de développement
- Marché électronique
- Portail de connexion du gouvernement
Les chercheurs soulignent qu'avec la quantité de données exposées, aucun utilisateur ne peut se sentir en sécurité. Le risque de perdre l'accès à ses comptes, de se faire voler son identité ou d'être attaqué par un logiciel malveillant peut toucher tout utilisateur d'Internet, tant dans un cadre personnel que professionnel.
Commentaires des experts WhiteHat
Les experts de WhiteHat affirment que cette fuite n'est pas un simple incident de sécurité, mais un avertissement systémique concernant la multiplication des campagnes d'exploitation de données personnelles à grande échelle. Avec un volume d'informations exposé sans précédent, le risque de piratage de comptes, d'usurpation d'identité et d'attaques contre la chaîne d'approvisionnement numérique est plus élevé que jamais.
Alors que les campagnes de vol d'informations deviennent de plus en plus sophistiquées et automatisées, les internautes doivent repenser leur approche de la protection de leurs comptes. La mise en œuvre de mesures préventives est urgente.
Recommandations de sécurité
Les experts de WhiteHat recommandent aux utilisateurs de prendre de manière proactive les mesures suivantes immédiatement :
Modifiez tous les mots de passe, en donnant la priorité aux e-mails, aux services bancaires, aux réseaux sociaux, aux services cloud et aux comptes qui impliquent des données personnelles ou financières.
Activez l'authentification multifacteur (MFA) pour plus de sécurité
Utilisez un gestionnaire de mots de passe pour générer et stocker des mots de passe forts, évitant ainsi de réutiliser le même mot de passe sur plusieurs services.
Passez à des méthodes d'authentification modernes comme la clé d'accès si possible
Restez attentif aux alertes de violation des informations personnelles grâce à des services d'audit de données tels que Have I Been Pwned ou utilisez des systèmes de surveillance des violations de fournisseurs réputés.
Source : https://khoahocdoisong.vn/16-ty-tai-khoan-bi-ro-ri-ky-luc-chua-tung-co-trong-lich-su-post1549388.html
Comment (0)