HOSTINGER EST FORCÉ DE RÉINITIALISER 14 MILLIONS DE MOTS DE PASSE D’UTILISATEURS À LA SUITE D’UNE GRAVE ATTEINTE À LA PROTECTION DES DONNÉES

Posté le août 27, 2019 à 14:50

HOSTINGER EST FORCÉ DE RÉINITIALISER 14 MILLIONS DE MOTS DE PASSE D’UTILISATEURS À LA SUITE D’UNE GRAVE ATTEINTE À LA PROTECTION DES DONNÉES

L’activité de piratage a forcé la célèbre société d’hébergement Web fournissant la société Hostinger à réinitialiser les mots de passe de plus de 14 millions d’utilisateurs dans le monde. Selon les rapports, ils ont été remplacés par une séquence de caractères aléatoires à titre de mesure préventive après que les données des utilisateurs et des entreprises ont été compromises par des cybercriminels.

L’hébergeur Web est en train de gérer la situation et a déjà envoyé des mails aux clients concernés avec les étapes nécessaires pour récupérer et rétablir leurs mots de passe.

Hostinger a publié un billet de blog détaillant la situation. Selon l’entreprise, l’atteinte à la protection des données s’est produite jeudi dernier, lorsque l’entreprise a reçu un mail indiquant qu’un agent inconnu et non autorisé avait eu accès à l’un des serveurs d’Hostinger.

Accès à un jeton d’autorisation sur un serveur

Pour être plus précis, les cybercriminels ont réussi à obtenir l’accès à un jeton d’autorisation sur l’un des serveurs de l’entreprise. Ce jeton peut être implémenté en tant qu’outil pour effectuer des requêtes API sans avoir besoin d’identifiants de connexion. Grâce à cette méthode, les hackers ont obtenu une base de données incroyablement volumineuse, comprenant les systèmes internes de Hostinger et les données des clients d’environ 14 millions d’utilisateurs.

Des données critiques pourraient être exposés: noms, adresses IP (emplacement), adresses électroniques, numéros de téléphone, noms d’utilisateur Hostinger et mots de passe hachés, selon des informations communiquées via Catalin Cimpanu (@campuscodi) sur Twitter.

Les clients craignent que leurs identités, noms, noms d’utilisateur, e-mails, adresses IP et mots de passe soient exposés. Cependant, peu de temps après la violation de données, Hostinger a rapidement pris des mesures pour supprimer l’accès et a également sécurisé l’API et tous les autres éléments associés.

Toutefois, l’entreprise a mené une enquête interne sur la question et est parvenue à la conclusion que les comptes des personnes et les données qui y sont stockées, comme les sites Web, les domaines, les courriels hébergés, etc. n’étaient pas touchés par l’attaque.

Selon le blog, Hostinger mène une enquête approfondie sur les événements avec des spécialistes judiciaires et des experts en données, sans parler de l’aide des autorités. Par mesure de sécurité supplémentaire, la société recommande aux utilisateurs de se méfier des mails non autorisés ou suspects et des liens potentiellement dangereux. Les utilisateurs doivent ignorer toute demande d’informations d’identification.

Les registres financiers n’ont pas été touchés

Pour les clients préoccupés par les éventuels effets sur leurs registres financiers après la violation de données, Hostinger a déclaré qu’ils pouvaient dormir tranquille, étant donné que l’attaque ne les avait pas touchés.

Le PDG de Hostinger Balys Kriksciunas, cité par ZDNet, a déclaré qu’il n’avait dévoilé aucun requête spécialement conçu pour collecter des données sur les clients, mais qu’il prenait en compte le pire des scénarios. Il a également déclaré qu’il lui était impossible de connaître le nombre exact de clients touchés étant donné que la violation était si importante. Cela dit, ce nombre peut continuer d’augmenter dans les jours à venir.

L’incident aurait eu lieu jeudi, mais il a été découvert un jour plus tard. Hostinger a publié une page de statut dans laquelle les clients pouvaient suivre les mises à jour concernant l’atteinte à la protection des données au moment même où elles survenaient.

Selon la société, le serveur et l’API endommagés ont déjà été retirés par précaution.

Kriksciunas a fait remarquer que l’entreprise devait prendre des décisions rapides et potentiellement difficiles, étant donné l’ampleur et la nature de l’attaque. C’est pourquoi ils ont décidé de réinitialiser les mots de passe de tous les clients qui pouvaient être entrés via le serveur API.

Une enquête est toujours en cours

Le dirigeant a refusé de fournir plus de détails sur la situation, affirmant qu’il s’agissait toujours d’une enquête en cours. Il a ajouté que l’entreprise analysait les historiques de trafic sur le réseau et les historiques des systèmes pertinents qui peuvent pointer vers n’importe quelle donnée téléchargée.

Une information importante doit être prise en compte : pour le moment, Hostinger n’a pas d’authentification à deux facteurs dans son offre, ce qui est particulièrement intéressant car il a été prouvé à maintes reprises que c’était une mesure de sécurité efficace.

Néanmoins, la société de services d’hébergement Web a récemment déclaré que l’inclusion de 2FA faisait partie de ses projets d’avenir. Après les événements de la semaine dernière, ils essaient sûrement d’accélérer sa mise en œuvre.

Summary
HOSTINGER EST FORCÉ DE RÉINITIALISER 14 MILLIONS DE MOTS DE PASSE D'UTILISATEURS À LA SUITE D'UNE GRAVE ATTEINTE À LA PROTECTION DES DONNÉES
Article Name
HOSTINGER EST FORCÉ DE RÉINITIALISER 14 MILLIONS DE MOTS DE PASSE D'UTILISATEURS À LA SUITE D'UNE GRAVE ATTEINTE À LA PROTECTION DES DONNÉES
Description
L'activité de piratage a forcé la célèbre société d'hébergement Web fournissant la société Hostinger à réinitialiser les mots de passe de plus de 14 millions d'utilisateurs dans le monde. Selon les rapports, ils ont été remplacés par une séquence de caractères aléatoires à titre de mesure préventive après que les données des utilisateurs et des entreprises ont été compromises par des cybercriminels.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading