Posté le février 4, 2019 à 20:49
2,2 MILLIARDS DE COMPTES PWNED TROUVES DANS UN NOUVEAU DEPOTOIR DE DONNEES
Les pirates informatiques exploitent les failles de sécurité, volent des données, vendent des informations et combinent les informations d’identification depuis des décennies maintenant. De temps en temps, une nouvelle brèche majeure est signalée et, année après année, la définition d’une » brèche importante » est modifiée en fonction du nouvel exploit.
Maintenant, cependant, la définition va être reconsidérée à nouveau, après que le nouveau transfert massif de données ait été découvert.
Il y a quelques semaines, un site Web intitulé Have I Been Pwned? comprenait une nouvelle base de données qui comptait environ 773 millions d’adresses électroniques uniques et 21 millions de mots de passe. Les données ont été trouvées sur un forum de piratage non divulgué, et on a cru qu’il s’agissait de l’un des plus grands dépotoirs de données de ces dernières années. Les chercheurs ont nommé cela Collection #1, et toute personne souhaitant vérifier si ses données ont été affectées aurait pu le faire en allant sur le site Have I Been Pwned?
Aujourd’hui, cependant, les Collections #2-5 ont également été découvertes, et le nombre total de comptes touchés a monté en flèche pour atteindre 2,2 milliards. La deuxième cache a été trouvée par l’Institut Hasso-Plattner d’Allemagne (HPI), et ses chercheurs ont confirmé que ces données et la Collection #1 proviennent de la même collection.
Données nouvellement découvertes
La Collection #1 a été créée à partir de plus de 2 000 petites brèches, ce qui a généré 87 Go de données. Les Collections #2-5, d’autre part, contiennent 25 milliards d’enregistrements, avec environ 845 Go de données au total.
2,2 milliards de comptes, c’est un grand nombre, et cela représente environ 30% de tous les habitants de la planète à l’heure actuelle. Cependant, il est probable que tous ces comptes n’appartiennent pas à des personnes distinctes, ce qui est une bonne nouvelle. Une autre chose positive, c’est que peu de ces données sont nouvelles. En fait, la plupart d’entre elles datent de plusieurs années. Néanmoins, les personnes touchées par les violations passées ne devraient pas ignorer la situation, même si elles l’ont été il y a des années, et rien n’est encore arrivé pour les mettre en danger.
Les hackers sont connus pour leur patience, et ils essaieront n’importe quelle combinaison d’email et de mot de passe sur n’importe quel site Web auquel ils peuvent penser. Si les utilisateurs continuent à mettre les mêmes identifiants de connexion partout, tôt ou tard, certains de leurs comptes seront piratés.
Une autre conclusion préoccupante est la façon dont les informations volées circulent. Après le vol de données d’origine, les pirates tenteront probablement de le vendre pour donner à d’autres attaquants une chance potentielle d’accéder aux comptes du service où les données ont été volées. Qu’ils fonctionnent ou non, les identifiants de connexion seront alors échangés à nouveau. Pour cette raison, les hackers exécutent des attaques de bourrage des identifiants, qui fonctionnent en réutilisant les identifiants de connexion sur autant de sites différents que possible, tout en essayant de trouver la combinaison qui fonctionne.
L’une des conclusions les plus précieuses de ces découvertes est le fait que les criminels ont commencé à créer des bases de données massives en combinant les informations volées dans de nombreuses petites failles. On pense également que ces collectes de données ont été abandonnées parce qu’elles étaient anciennes et exploitées pour la plupart, ou parce que la majorité des pirates y ont déjà accès.
Que faire ensuite ?
La première chose que les utilisateurs concernés doivent faire est de vérifier si leurs identifiants de connexion ont été trouvés dans l’une des Collections. À l’heure actuelle, Have I Been Pwned ? ne contient que la collection no 1, tandis que les données de l’HPI contiennent les quatre autres collections.
Si les utilisateurs découvrent qu’une partie de leurs informations a été volée lors d’une faille, ils doivent immédiatement changer leurs mots de passe sur chaque site Web. Il est également recommandé d’utiliser un gestionnaire de mots de passe, qui se souviendra du mot de passe pour eux. Les nouveaux mots de passe doivent être uniques, différents sur chaque site Web et pour chaque compte, mais aussi complexes, avec des lettres, des chiffres, des symboles, etc.
Les utilisateurs devraient également activer des mesures de protection supplémentaires, comme l’authentification à deux facteurs, sur chaque site Web qui offre cette option.