1 pièce(s) jointe(s)
Cybersécurité : plus de 3 milliards de mots de passe Gmail et Hotmail divulgués en ligne
Cybersécurité : plus de 3 milliards de mots de passe Gmail et Hotmail divulgués en ligne
et aussi des identifiants de connexion à des sites comme Netflix, LinkedIn, et bien d'autres
Après un mois et demi à peine cette année, le nombre de violations ou de compromissions de données par les pirates informatiques a atteint un niveau plus élevé que pendant tout le premier semestre de 2020. Des attaques de ransomware, fuites données, sabotages d'infrastructures publiques en Floride, tout ceci s'est déjà produit rien qu'en un mois. La semaine dernière, c'est une gigantesque base de données appelée COM qui a fait l'objet d'une en ligne, avec plus de 3 milliards d'identifiants et de mots de passe d'utilisateurs des plateformes LinkedIn, Netflix, Gmail, Hotmail, etc.
Une fuite de données désignée comme étant la "mère de toutes les fuites"
Les données qui ont fait l'objet de fuite ont été partagées la semaine dernière sur des forums de piratage. Baptisée "COMB", ou la compilation de nombreuses fuites, par les experts, notamment CyberNews, la fuite de données n'est pas le résultat d'un nouveau piratage ou d'une nouvelle brèche dans les données. Au lieu de cela, elle présente des informations d'identification d'utilisateur extraites de nombreuses fuites précédentes, toutes rassemblées dans une base de données facile à utiliser. Au total, ses créateurs ont accumulé plus de 15,2 milliards de comptes piratés.
Selon un rapport, un site d'informations sur la cybersécurité et de recherches indépendantes, la fuite renferme plus de 2,5 milliards d'e-mails uniques. Les données compromises sont des informations d'identification volées lors de raids en ligne contre des sociétés comme Netflix et LinkedIn. Les identifiants des services de messagerie électronique très populaires Gmail et Hotmail, qui comptent à eux deux des milliards d'utilisateurs, font également partie de la fuite. Les pirates ont, par exemple, collecté les identifiants des 117 millions de comptes LinkedIn ayant fait l'objet de fuites en 2012.
CyberNews estime dans son rapport que COMB pourrait bien être la plus grande collection de données de connexion volées jamais partagée en ligne. En comparaison, COMB contient plus du double de la quantité de paires de courriels et de mots de passe uniques que la compilation de 2017 dans laquelle 1,4 milliard d'informations d'identification ont été mises en ligne. En outre, tout comme la compilation des violations de 2017, la base de données COMB qui a fait l'objet d'une fuite contient également un script nommé "count_total.sh".
Cependant, à la différence de la fuite de 2017, COMB inclut également les scripts "query.sh" pour l'interrogation des courriels et "sorter.sh" pour le tri des données qu'elle contient. À l'heure actuelle, l'on ne sait toujours pas quelles bases de données ayant fait l'objet de fuites ont été incluses dans COMB. Cependant, les exemples vus par CyberNews montrent que les courriels et les mots de passe contenus dans la fuite proviennent de domaines du monde entier. En effet, un grand nombre d'utilisateurs réutilisent leurs mots de passe et leurs noms d'utilisateur sur plusieurs comptes en ligne.
Ce qui signifie que l'impact de COMB sur les consommateurs et les entreprises pourrait être sans précédent, car ces données peuvent être utilisées pour lancer des bourrages de cartes d'identité et d'autres cyberattaques. Un autre problème est le fait que les cybercriminels peuvent utiliser les justificatifs d'identité des comptes de médias sociaux d'un utilisateur pour pivoter vers d'autres comptes plus importants tels que leur courrier électronique ou même leur stockage dans le cloud. Toutefois, aucun incident de ce genre n'a encore été signalé pour le moment.
Pour éviter d'être victime de futurs piratages de comptes réalisés à l'aide des données contenues dans COMB, CyberNews recommande aux utilisateurs de mettre en place une authentification multifacteur, mais aussi d'utiliser un gestionnaire de mots de passe pour protéger davantage leurs comptes en ligne. Il propose également un outil pour vérifier si vos identifiants de connexion ont fait l'objet d'une fuite.
Le pirate de Floride pourrait avoir tiré certaines données de COMB
Selon le rapport de CyberNews, le piratage des installations d'eau en Floride par un attaquant inconnu a eu lieu trois jours après la fuite de COMB. L'attaquant s'est introduit dans les systèmes informatiques de la ville d'Oldsmar et a tenté d'empoisonner l'approvisionnement en eau en augmentant 100 fois les niveaux de produits chimiques. Cela dit, l'attaque a été rapidement reconnue et les niveaux de soude ont été inversés. Les responsables gouvernementaux continuent d'enquêter sur la façon dont l'attaque s'est produite, bien qu'ils pensent que l'attaquant n'était pas commandité un État.
Au lieu de cela, l'attaquant semble avoir réussi à pénétrer dans les systèmes d'Olsdmar via le logiciel de l'usine qui permet aux superviseurs d'accéder au système à distance. Un avis du Massachusetts laisse entendre que l'attaquant d'Oldsmar est entré par un programme d'accès à distance appelé TeamViewer qui était installé sur tous les ordinateurs utilisés par le personnel de l'usine. Tous les ordinateurs étaient connectés au système de contrôle de l'usine et le personnel de l'usine partageait le même mot de passe.
Pour beaucoup, plusieurs systèmes gérant des installations grand public aux États-Unis sont facilement pénétrables. Par exemple, une enquête du média en juillet 2020 a mis en évidence la facilité avec laquelle un attaquant pourrait pénétrer dans des infrastructures américaines critiques via ces types de systèmes de contrôle industriel (ICS) non sécurisés. L'avis du Massachusetts indiquait en outre que les ordinateurs de l'installation de traitement des eaux d'Oldsmar semblaient avoir été "connectés directement à Internet sans qu'aucun type de protection par pare-feu soit installé".
Cependant, CyberNews estime qu'un ICS vulnérable n'est qu'un des nombreux vecteurs d'attaque qu'un acteur de la menace pourrait employer. Un autre vecteur serait une attaque par bourrage d'informations d'identification sur l'installation cible. Le média estime que la première partie du bourrage des identifiants serait l'espionnage et la reconnaissance, en examinant le système ICS, qui le contrôle, le domaine qu'ils utilisent pour les courriers électroniques, etc.
L'attaquant vérifierait ensuite diverses compilations pour détecter les fuites d'identifiants sur ces domaines pour des paires d'identifiants. La deuxième étape de la chaîne de destruction des cyberdomaines serait les "intrusions" proprement dites. CyberNews pense que la fuite de COMB est liée à l'attaque des systèmes d'eau d'Olsdmar. « Ces attaquants pourraient avoir obtenu les identifiants Oldsmar à partir de la fuite de COMB », a déclaré le média.
Sources : CyberNews
Et vous ?
:fleche: Que pensez-vous de cette nouvelle fuite de données ?
:fleche: Pensez-vous que 2021 sera une année difficile sur le plan de la cybersécurité ?
:fleche: Avez-vous vérifié si vos identifiants de connexions font partie de la fuite de données ?
Voir aussi
:fleche: Des pirates informatiques ont saboté une installation de traitement d'eau en Floride en modifiant les niveaux de produits chimiques, après avoir accédé à l'installation via TeamViewer
:fleche: Les hackers de Cyberpunk et de Witcher affirment qu'ils vont vendre aux enchères le code source volé pour des millions de dollars. CD Projekt Red, l'éditeur de ces jeux, ne compte pas payer la rançon
:fleche: Le montant total payé par les victimes de ransomware a augmenté de 311 % en 2020 pour atteindre l'équivalent de près de 350 millions de dollars en cryptomonnaies selon Chainalysis
:fleche: Les administrateurs du rançongiciel Ziggy annoncent l'arrêt de ses opérations et publient des clés de déchiffrement à la suite des récentes opérations des forces de l'ordre contre Emotet et Netwalker
:fleche: 2021 sera l'année du "ransomware 2.0", avec des attaques de plus en plus agressives, une ingénierie sociale plus professionnelle et des malwares plus innovants, selon G DATA CyberDefense
De plus en plus difficile de se connecter...
Bonjour.
Sur certains sites notamment Discogs il est de plus en plus difficile de se connecter, sans doute à cause d'une sécurité débridée qui ne sait plus quoi inventer pour empêcher les éventuels pirates d'accéder à leurs données. Chez eux on tourne en rond. Vous dites : mot de passe oublié, ok ils vous en renvoient un au bout d'un certain temps, oui car ce n'est pas de l'instantané. Lorsque enfin vous avez un nouveau code et que vous voulez vous connecter on vous dit que votre code n'est pas valide. Alors vous pensez que vous avez trop attendu pour aller à votre courriel . Vous faites donc : mot de passe oublié et hop re-belote c'est reparti pour un tour et cette fois par précaution vous restez devant votre boîte de réception au cas où ça arriverait "inopinément" mais rien ne se passe et pour ne pas perdre trop de temps vous vaquez à d'autres occupations.... Bref j'abrège ces péripéties car ça devient une vrai prise de tête ces connexions dites sécurisées qui de toutes façons ne le sont jamais vraiment. En définitive, j'ai tourné le dos à ce site DICOGS et c'est dommage.
et les gestionnaires de mots de passe ?
J'ai aussi une (de mes 10) adresses qui apparaît. Mais ça ne signifie pas que le mot de passe du serveur mail y figure, mais simplement mon compte vers un site qui m'identifie avec mon mail et le mot de passe du site en question.
Quant à celui qui a le malheur d'utiliser le mot de passe de son FAI-email comme mot de passe vers d'autres sites, il a évidement tout faux...
Deux remarques :
1:
- je ne stock plus mes mots de passe sur mes navigateurs. Totalement irresponsable. Rien que de l'avoir proposé.... est une absurdité, une épée au dessus de la tête.
- ils sont dans une base de donnée (qui n'est pas en ligne), elle même protégée par un mot de passe.
- ils sont différents entre tous mes comptes
et oui ... c'est la galère à gérer... :-) mais je l'ai aussi imprimé en deux copies, parce que le crash d'un disque ou d'une BD n'est jamais exclu.
Pas la peine de rajouter que ma carte bleu n'est stockée nulle part non plus.
2 : Quand les hackers auront des trilliards de données, je me demande bien ce qu'il en ferait des miennes s'ils les avaient !
Donc pas d'inquiétude.
Quant à ceux qui enregistrent leurs mot de passe dans des cookies du navigateur......utilisent celui de leur BAL pour des comptes externes... sauvegarde leurs données CB sur des sites extérieurs..... comment peux-t'on en arriver là ???
Il ne reste plus qu'à utiliser un gestionnaire de mot de passe, qui sera un jour dérobé lui aussi, et hop, le tout emballé en papier cadeau !!