240 000 DE DONNÉES D’UTILISATEURS D’UN SITE D’ÉCHANGE D’ARMES À FEU EXPOSÉES SUR LE DARKNET

Posté le août 16, 2020 à 18:06

240 000 DE DONNÉES D’UTILISATEURS D’UN SITE D’ÉCHANGE D’ARMES À FEU EXPOSÉES SUR LE DARKNET

Selon un rapport de Bleeping Computer, un hacker a infiltré un site populaire d’échange d’armes, volant les adresses e-mail, les noms d’utilisateur et les mots de passe des utilisateurs. La société de cybersécurité prévient que le hacker a révélé les coordonnées des utilisateurs sur le darknet.

Le forum du darknet dit vouloir donner des bases de données volées contenant environ 240 000 données provenant d’Utah Gun Exchange.

Par ailleurs, le même hacker a également proposé deux bases de données plus petites, l’une provenant d’un site d’herboristerie « Kratom » et l’autre d’un site de chasse. Le hacker propose également le second ensemble de bases de données gratuitement.

L’ensemble de la base de données provient d’entreprises basées à Utah.

D’après les informations publiées par les spécialistes du renseignement sur les menaces, l’ensemble des bases de données annoncées provenaient d’entreprises de l’Utah hébergées sur le même serveur Amazon.

Lawrence Abrams, de Bleeping Computer, a souligné que les données volées sur le site sont différentes les unes des autres, mais qu’elles contiennent toutes des mots de passe hachés, des noms de connexion, ainsi que des adresses électroniques. En outre, M. Abrams a également déclaré que, bien qu’il n’ait pas vérifié l’authenticité de toutes les données volées, la majorité des adresses électroniques proviennent des utilisateurs enregistrés du site concerné.

La violation a été possible en raison de la vulnérabilité des services AWS

On pense que l’infiltration a pu avoir lieu avant la date du 16 juillet, étant donné que c’est la dernière date indiquée sur la base de données. Les experts en sécurité ont également déclaré que la vulnérabilité pourrait être la mauvaise configuration des « buckets » des serveurs en nuage.

Selon Chris Hauk, défenseur de la vie privée des consommateurs à la pharmacie Pixel, la violation semble être un cas de compromission d’une base de données stockée sur les services AWS d’Amazon, qui n’a pas été correctement sauvegardée.

« Il semble s’agir d’un autre cas de bases de données stockées sur les services AWS d’Amazon qui n’ont pas été correctement sauvegardées », a-t-il déclaré.

Tim Mackey, stratège en matière de sécurité au centre de recherche sur la cybersécurité Synopsys, a exprimé son opinion sur la sécurité des données via le stockage en nuage.

Il a déclaré que l’une des méthodes de stockage des données les plus rentables et les plus pratiques est le stockage en nuage. Mais une mauvaise configuration du service cloud pourrait laisser les composants exposés aux attaques.

Dans ce contexte, la sécurité signifie une révision des exigences de sécurité pour les données stockées. Il a également estimé que les entreprises doivent respecter des réglementations telles que la loi sur la protection de la vie privée 2020 pour maintenir un certain niveau de normes de sécurité.

Il a également révélé qu’il avait contacté l’Utah Gun Exchange au sujet de l’évolution de la situation et qu’il présenterait une nouvelle mise à jour dès qu’il y aurait du nouveau.

Comment prévenir les attaques par hameçonnage

Hauk a conseillé les utilisateurs d’Utah Gun Exchange sur les mesures de sécurité qu’ils doivent prendre s’ils veulent prévenir toute attaque par hameçonnage à leur encontre. Il a déclaré que les utilisateurs d’Utah Gun Exchange ou d’autres entreprises mentionnées dans le rapport devraient travailler en supposant que leurs comptes ont été compromis.

En conséquence, les utilisateurs qui ont été touchés devraient modifier leurs données de connexion sur le portail et choisir un mot de passe unique qui sera difficile à déchiffrer.

« Les utilisateurs concernés devraient changer leurs mots de passe pour un mot de passe unique et sécurisé, a-t-il dit. Ils devraient également s’assurer qu’ils n’utilisent pas un seul mot de passe pour accéder à plusieurs sites web enregistrés. L’utilisateur devrait avoir des mots de passe distincts pour chaque compte qu’il a en ligne afin d’éviter que les hackers ne compromettent leurs comptes par le biais d’autres sites, a rappelé M. Hauk.

Les utilisateurs doivent être attentifs aux e-mails de hameçonnage

Hauk a également conseillé aux utilisateurs de faire attention aux tentatives de phishing par e-mail qui ciblent leur population.

Il a souligné que la probabilité que les hackers utilisent les données volées pour le phishing est élevée, notant que tout cybercriminel bien informé tirera profit de l’attaque initiale. A l’avenir, ils pourraient envoyer aux victimes des e-mails leur demandant de cliquer sur des liens pour obtenir des offres ou des réductions alléchantes. Dans ce cas, les e-mails pourraient être liés aux armes à feu pour faire des offres fictives à l’utilisateur du site d’échange d’armes.

Summary
240 000 DE DONNÉES D’UTILISATEURS D’UN SITE D'ÉCHANGE D'ARMES À FEU EXPOSÉES SUR LE DARKNET
Article Name
240 000 DE DONNÉES D’UTILISATEURS D’UN SITE D'ÉCHANGE D'ARMES À FEU EXPOSÉES SUR LE DARKNET
Description
Selon un rapport de Bleeping Computer, un hacker a infiltré un site populaire d'échange d'armes, volant les adresses e-mail, les noms d'utilisateur et les mots de passe des utilisateurs. La société de cybersécurité prévient que le hacker a révélé les coordonnées des utilisateurs sur le darknet.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading