Voici comment savoir si vous avez été touché par le plus gros hack de l’histoire

Voici comment savoir si vous avez ete touche par le

« La mère de toutes les fuites. » C’est le titre que les chercheurs de la société de cybersécurité Security Discovery ont donné à à la dernière fuite massive de données, qui est devenue en quelques heures seulement la plus grande fuite de l’histoire. Rien de moins que 26 milliards d’enregistrements, qui comprennent également des données confidentielles, étant susceptibles d’être dangereuses entre les mains de pirates informatiques et de cybercriminels.

C’est ce qu’il assure CyberActualités, qui expose comment cette fuite supermassive contient des données provenant de fuites majeures précédentes. En tout, Jusqu’à 12 téraoctets d’informations ont été collectés. De nombreux services et entreprises à l’échelle internationale ont été touchés ; la base de données comprend des données utilisateur de Tencent, Weibo, LinkedIn et même Twitter (actuellement appelé X).

Cette violation comprend des enregistrements de milliers de violations, des bases de données vendues à titre privé et des violations réindexées et compilées. Bob Dyachenko, chercheur en cybersécurité et propriétaire de Security Discovery, a découvert ces journaux exposés dans une instance ouverte, dont le propriétaire reste anonyme. Certaines entreprises aiment déjà LinkedIn Ils enquêtent sur l’affaire, tel que collecté Forbes.

La plus grande fuite massive

Il faut préciser que, selon les termes de l’équipe qui a découvert l’ensemble de données, cette base de données contient des informations provenant de violations de données passées. Il s’agit d’un cluster qui rassemble certaines des lacunes les plus importantes du passé. Cependant, les chercheurs disent que cette base de données contient des données qui n’ont jamais été publiées auparavant.

CyberNews utilise un vérificateur de fuite de données basé sur les données de toutes les violations de données majeures du passé. Le média assure que ce vérificateur contient des informations de plus de 2 500 fuites de données, avec 15 milliards d’enregistrements.

Le système iStock Omicrono piraté

Les 26 milliards d’enregistrements de cette fuite baptisée MOAB (Mother of all Breaches) sont divisés en 3 800 dossiers et chacun d’eux contient à son tour une fuite de données distincte des autres. Le fait qu’il existe des milliards de nouveaux enregistrements indique « une très forte probabilité » que ces dossiers contiennent des informations non publiées lors des fuites précédentes.

L’identité de la ou des personnes qui ont stocké cette énorme quantité de données est totalement inconnue. Il est possible que ce soit un hacker ou un cybercriminel, puisque les chercheurs, selon CyberNews, estiment que le propriétaire a intérêt à l’idée de stocker de grandes quantités de données. « Il peut s’agir d’un acteur malveillant, d’un courtier en données ou d’un service fonctionnant avec de grandes quantités de données. »

[Estas son las contraseñas más usadas en todo el mundo: cámbiala ahora mismo para protegerte]

Bien entendu, les chercheurs et CyberNews soulignent qu’il pourrait y avoir des doublons. Le problème est que ces dossiers contiennent des informations vitales, qui vont bien au-delà des informations d’identification classiques ; la plupart des données Ils sont totalement confidentiels, ce qui, entre les mains des pirates informatiques, pourrait finir par être un très gros problème. En fait, les documents de plusieurs organisations gouvernementales de différents pays sont inclus, notamment les États-Unis, le Brésil et l’Allemagne.

Ainsi, les experts de Security Discovery qualifient ce MOAB de « extrêmement dangereux ». Selon les chercheurs, « l’ensemble de données est extrêmement dangereux dans la mesure où les acteurs malveillants pourraient exploiter les données agrégées ». pour un large éventail d’attaques, y compris le vol d’identité, les programmes de phishing sophistiqués, les cyberattaques ciblées et même l’accès non autorisé à des comptes personnels et confidentiels.

L’impact direct concerne le problème de la réutilisation des noms d’utilisateur et des mots de passe. Il s’agit d’une pratique très courante ; Pour éviter de mémoriser de nombreux noms d’utilisateur et mots de passe, une bonne majorité d’utilisateurs utilisent les mêmes informations d’identification pour de nombreux services. Ceci est potentiellement dangereux, provoquant potentiellement « un tsunami d’attaques de bourrage d’informations d’identification ».

C’est ce que précisent les chercheurs eux-mêmes. « Si les utilisateurs utilisent les mêmes mots de passe pour leurs comptes Netflix et leur compte Gmail, les attaquants peuvent les utiliser pour cibler d’autres comptes plus sensibles. En dehors de cela, les utilisateurs dont les données ont été incluses dans le MOAB peuvent devenir victimes d’attaques de phishing ou recevoir des informations malveillantes. niveaux de spams.

[Si tu contraseña tiene menos de 8 dígitos, los hackers la puede descubrir en menos de una hora]

De manière générale, Tencent a été le plus touché par cette fuite, puisque jusqu’à 1,4 milliard d’enregistrements provenant d’une application de messagerie appartenant à l’entreprise. Parmi les autres sociétés concernées figurent MySpace, Deezer, Adobe, Canva et Telegram, ainsi que de nombreuses autres sociétés et organisations.

L’impact global de cette fuite reste à voir. Heureusement, la plupart de ces données, insistons-nous, provenaient déjà de fuites précédentes, il s’agit d’une large accumulation des plus importantes. Cependant, la présence de ces identifiants inquiète les utilisateurs et les entreprises, à la fois en raison de l’impact général de cette situation et de ses conséquences à l’avenir.

Illustration d’un clavier. Philipp Katzenberger Unsplash

Un exemple est Matt Cooke, stratège en cybersécurité EMEA chez la société de cybersécurité Proofpoint. Cooke explique que les cybercriminels sont plus susceptibles d’utiliser des tactiques d’usurpation d’identité pour tenter ensuite de se connecter. « Cette dernière violation semble être la plus importante de l’histoire, et toutes ces données inciteront probablement les cybercriminels à mener des attaques basées sur les identifiants dans les semaines à venir. »

Comment se protéger de la violation

Heureusement, il existe des moyens de ne pas être aussi exposé à cet écart. En gros, on part de ce qu’on appelle « cyberhygiène », c’est-à-dire la qualité en matière de cybersécurité. Une série de pratiques utiles pour protéger nos comptes et qui, même si elles ne sont pas infaillibles pour éviter d’apparaître dans ces fuites, sans aucun doute Ils nous protégeront dans le pire des cas.

Illustration d’un pirate informatique. Presse européenne.

Proofpoint en donne quelques-uns, sans aller plus loin. Le cabinet recommande d’utiliser avant tout Mots de passe uniques pour chaque plateforme. Surtout en utilisant trois mots aléatoires pour créer des mots de passe forts mais faciles à retenir. La pratique consistant à avoir un mot de passe pour tous les services que nous utilisons est désastreuse, car elle ouvre la porte à une tentative d’accès à une plateforme qui devient dans un vrai cauchemar, avec des cyberattaques objectives sur de nombreux autres services.

D’un autre côté il existe une authentification multifacteur MFA soit Authentification à deux facteurs. Ce système, présent dans bon nombre de services, permet de créer des codes uniques qui changent nécessaires pour qu’un utilisateur accède au compte. Ces codes sont collectés dans une seule application et ne sont pas accessibles aux pirates. Ainsi, même s’ils tentent d’accéder à notre compte, ils ne pourront pas le faire sans le code.

[Si utilizas alguna de estas 20 contraseñas, cámbiala ya: son las más vulnerables de Internet]

Enfin, Proofpoint demande d’éviter les emails non sollicités ou les messages contenant des offres ou des promesses trop belles, en plus d’être attentif aux messages que les services concernés par ces violations envoient à leurs utilisateurs, afin qu’ils changent leurs mots de passe. Il existe des outils pour vérifier si nos informations d’identification ont été affectées.

CyberActualités et MalwareBytes Ils ont le leur, et il existe aussi des sites comme Have I Been Pwned, qui permet de vérifier si votre email est apparu dans les bases de données de fuites passées. Enfin, nous recommandons fortement l’utilisation de gestionnaires de mots de passe afin de pouvoir contrôler les identifiants et de ne pas avoir à les réutiliser pour de nombreux services.

Tu pourrais aussi aimer…

Suivez les sujets qui vous intéressent

fr-02