
Une découverte récente met en lumière l’ampleur inquiétante des vols d’identifiants à l’échelle mondiale. Le chercheur en cybersécurité Jeremiah Fowler a identifié une base de données non sécurisée de 96 Go, hébergée sur le cloud, contenant près de 150 millions de combinaisons identifiant/mot de passe issues de services en ligne extrêmement populaires.Le plus préoccupant dans cette affaire : aucune protection n’était en place. Ni mot de passe, ni chiffrement, ni restriction d’accès. Autrement dit, ces données sensibles étaient librement accessibles à n’importe quel internaute, ouvrant la porte à d’innombrables abus.
Selon le rapport publié par Jeremiah Fowler en collaboration avec Express VPN, les données exposées concernent une multitude de plateformes largement utilisées :
Plus grave encore, la base contenait également des données bancaires et des identifiants permettant l’accès à des services gouvernementaux dans plusieurs pays, augmentant considérablement les risques d’usurpation d’identité et de fraude.
Contrairement à une idée répandue, ces données n’ont pas été obtenues via le piratage direct des plateformes concernées. Elles proviennent de logiciels malveillants appelés “infostealers”, devenus extrêmement répandus ces dernières années.Ces malwares s’installent discrètement sur les appareils des victimes, souvent via :
Une fois actifs, ils collectent :
Les informations sont ensuite centralisées sur des serveurs distants. Dans ce cas précis, le serveur utilisé par les cybercriminels était mal configuré, laissant les données exposées publiquement. Une ironie que Jeremiah Fowler souligne lui-même : même les infrastructures criminelles peuvent être victimes de graves négligences de sécurité.
Bien que le chercheur ait alerté l’hébergeur, le serveur n’a été désactivé qu’après plusieurs semaines. Durant cette période, la base de données continuait même à s’enrichir de nouvelles entrées, preuve qu’elle était toujours alimentée.Il est donc impossible de savoir :
Avec des identifiants valides, les cybercriminels disposent d’un levier redoutable pour mener des attaques de credential stuffing (bourrage d’identifiants). Cette technique consiste à tester automatiquement des combinaisons e-mail/mot de passe sur de nombreux services, en exploitant le fait que beaucoup d’utilisateurs réutilisent les mêmes mots de passe.Les conséquences peuvent être lourdes :
Les experts en cybersécurité recommandent plusieurs mesures immédiates :
Un point crucial est souvent négligé : changer un mot de passe ne sert à rien si l’appareil est compromis. Tant que le malware est actif, chaque nouveau mot de passe est immédiatement intercepté et transmis aux serveurs de collecte.