Une investigation menée par Cybernews a révélé l’une des plus grandes fuites de données jamais documentées, alimentée par un malware de type infostealer, offrant potentiellement un accès à des plateformes telles que Google, Apple, Facebook et bien d’autres.
Cette fuite sans précédent a secoué l’écosystème numérique mondial : plus de 16 milliards de données d’identifiants ont été exposées dans une série de bases de données récemment découvertes par l’équipe de recherche de Cybernews. Cette révélation, vérifiée par des experts tels que Bob Diachenko et Aras Nazarovas, représente l’une des plus grandes menaces à la cybersécurité de ces dernières années, fournissant aux cybercriminels un arsenal massif de données personnelles et professionnelles.
Selon les chercheurs, l’information compromise provient de multiples campagnes de malware de type infostealer, conçues pour voler des identifiants d’accès, des jetons de session, des cookies et d’autres données sensibles stockées dans les navigateurs et systèmes. Il ne s’agit pas seulement d’une compilation de fuites anciennes, mais de données récentes et hautement structurées qui pourraient faciliter des détournements de compte, des attaques de phishing ciblées, des vols d’identité et des accès non autorisés à des réseaux corporatifs et gouvernementaux.
30 bases de données et des milliards d’enregistrements
L’enquête a identifié 30 bases de données différentes, dont certaines contiennent des dizaines de millions jusqu’à plus de 3,5 milliards d’enregistrements individuels. Bien qu’il soit présumé qu’il y a des doublons entre elles, le volume total met en lumière l’ampleur du problème. En effet, certains fichiers étaient nommés de manière générique — comme “logins” ou “credentials” — tandis que d’autres faisaient référence directement à des services spécifiques comme Telegram ou à des origines géographiques, comme la Fédération de Russie.
En moyenne, chaque base de données contenait environ 550 millions d’enregistrements, la plus importante étant potentiellement liée à une communauté lusophone. Cette organisation des données permet d’inférer qu’il ne s’agit pas d’informations aléatoires ou désordonnées, mais de collectes fonctionnelles pour exploiter des services concrets.
Menaces émergentes : phishing, BEC et ransomware
Selon les experts, l’utilisation combinée d’enregistrements récents et anciens, associée à des informations supplémentaires telles que des cookies ou des jetons d’accès, rend cette fuite dangereuse pour les acteurs malveillants. Son impact est particulièrement préoccupant pour les organisations qui manquent d’une authentification multifactorielle (MFA) ou qui maintiennent des pratiques de gestion des identifiants faibles.
De plus, ces données permettent d’amplifier les campagnes de phishing, les attaques de type BEC (Business Email Compromise) et les accès initiaux pour des campagnes de ransomware.
« Ce n’est pas seulement une fuite, c’est une feuille de route pour l’exploitation massive », alerte Cybernews. « La structure et la fraîcheur des données permettent d’exploiter des plateformes comme Apple, Facebook, Google, GitHub, Zoom ou même des services gouvernementaux ».
Une évolution dans le modèle criminel
Le chercheur Aras Nazarovas indique un changement de paradigme dans le comportement des cybercriminels. La présence croissante de jeux de données centralisés suggère une transition des canaux de distribution traditionnels — tels que les groupes sur Telegram — vers des bases de données stockées dans des services mal configurés comme Elasticsearch ou dans des espaces de stockage cloud non protégés.
Bien que brèves, ces expositions ont suffi à être indexées par les chercheurs, sans identifier pour autant leurs responsables. Cela alimente l’hypothèse que certaines fuites pourraient être liées à des acteurs malveillants et non seulement à des chercheurs ou collecteurs de données légitimes.
Que peut faire l’utilisateur ?
Bien que la responsabilité principale incombe aux entreprises et aux plateformes qui stockent les données, les utilisateurs peuvent également prendre des mesures de base pour se protéger :
- Changer immédiatement de mots de passe, en particulier pour des services critiques comme les courriers électroniques, les banques ou les réseaux sociaux.
- Utiliser des gestionnaires de mots de passe qui génèrent des clés robustes et uniques.
- Activer l’authentification à deux facteurs (2FA) chaque fois que cela est possible.
- Surveiller l’activité de leurs comptes personnels et professionnels à la recherche d’accès inhabituels.
- Consulter des outils comme Have I Been Pwned ou le propre moteur de recherche de fuites de Cybernews pour vérifier si leurs données ont été compromises.
Google, Facebook ou Apple sont-ils concernés ?
Malgré des titres alarmants dans certains médias, il n’y a aucune preuve d’une brèche de sécurité directe chez des géants tels que Google, Facebook ou Apple. Selon Bob Diachenko, aucune intrusion centrale n’a été détectée sur ces plateformes. Cependant, les identifiants filtrés incluent des accès à des pages de connexion de ces services, indiquant que de nombreux utilisateurs concernés possédaient des comptes sur ces plateformes.
En d’autres termes : même si ces entreprises n’ont pas été directement piratées, les utilisateurs ayant saisi leurs mots de passe sur des dispositifs infectés par des infostealers pourraient être en danger.
Un symptôme d’une crise plus grande
Cette fuite s’ajoute à d’autres fuites de grande envergure enregistrées ces dernières années, comme le « Mother of All Breaches » (MOAB) avec 26 milliards d’enregistrements ou le fichier RockYou2024 avec près de 10 milliards de mots de passe. Tous ces événements illustrent une tendance inquiétante : la facilité croissante avec laquelle les données personnelles sont exposées et la normalisation apparente de ces fuites massives dans la société.
Pour Cybernews, la conclusion est claire : “Nous échouons à demander des comptes à ceux qui gardent nos données. Ce n’est que lorsqu’il y aura des conséquences fiscales ou pénales réelles que les entreprises prendront au sérieux la sécurité des informations qu’elles gèrent.”
via : cybernews et Actualités sécurité