Dans un article publié sur le blog de l’entreprise WebsitePlanet, le chercheur en cybersécurité Jeremiah Fowler évoque une base de données très inquiétante qu’il aurait trouvée sur internet. Si la découverte est troublante, c’est parce que cette base de données contiendrait “184 162 718 identifiants et mots de passe uniques”, pour un poids de 47,42 Go. “Dans un échantillon limité des documents exposés, j’ai vu des milliers de fichiers comprenant des courriels, des noms d’utilisateur, des mots de passe et des liens URL vers la connexion ou l’autorisation pour les comptes”, indique le chercheur.
Cette base de données contiendrait des informations de connexion d’utilisateurs d’une variété de services, comme Microsoft, Facebook, Instagram, Snapchat, mais aussi des informations de connexion d’applications bancaires, de plateformes de santé, ainsi que des comptes sur des portails gouvernementaux. Outre le fait que le volume de données découvert est important, Jeremiah Fowler indique également que la base de données n’était ni chiffrée ni protégée par un mot de passe.
Malheureusement, on ne sait pas comment ces données sensibles ont atterri sur cette base de données non sécurisée. Et on ignore qui a créé celle-ci. Cependant, au moment où cet article est rédigé, l’accès aurait déjà été fermé par l’hébergeur, après que celui-ci ait été informé par Jeremiah Fowler. Le chercheur aurait aussi vérifié un échantillon d’informations qui étaient dans cette base de données, en contactant directement les personnes concernées. “J’ai pu valider plusieurs dossiers, car ces personnes ont confirmé que les dossiers contenaient leurs mots de passe exacts et valides”, écrit le chercheur.
D’où viennent ces données ?
Comme évoqué plus haut, on ne sait rien de l’origine de cette base de données, qui contient 184 millions de lignes. Cependant, d’après Jeremiah Fowler, de nombreux signes suggèrent que ces infos ont été volées en utilisant un type de logiciel appelé Infostealer. Ceux-ci sont conçus pour collecter des informations sensibles sur les appareils infectés. “Ces logiciels malveillants ciblent généralement les informations d’identification (comme les noms d’utilisateur et les mots de passe) stockées dans les navigateurs web, les clients de messagerie et les applications de messagerie”, explique Jeremiah Fowler.
Cependant, il ne s’agit que d’une hypothèse. “Le fournisseur d’hébergement n’a pas voulu divulguer les informations relatives à ses clients. On ne sait donc pas si la base de données a été utilisée à des fins criminelles ou si ces informations ont été recueillies à des fins de recherche légitime et ont été exposées par la suite en raison d’un oubli”, lit-on sur la publication.
Toujours sécuriser ses mots de passe
En tout cas, une base de données comme celle-ci pourrait être utilisée pour mener différentes activités illégales. Par exemple, si un compte n’est protégé que par un mot de passe, sans la double authentification, il serait très simple pour un hacker de prendre le contrôle de celui-ci. Des hackers peuvent aussi tenter d’utiliser les mots de passe fuités sur d’autres services, en espérant que la victime utilise le même mot de passe partout.
Sinon, Jeremiah Fowler évoque également la possibilité d’utiliser une base de données comme celle qu’il a découverte pour espionner des entreprises ou des gouvernements. En effet, parmi ces 184 millions de lignes, il y aurait des informations de connexion pour des portails d’entreprises ou de gouvernements.
Par ailleurs, même si un mot de passe n’est plus valide, les informations de la base de données peuvent être utilisées pour mener des attaques phishing plus convaincantes. En tout cas, cette découverte rappelle l’importance des bonnes pratiques, comme le changement régulier des mots de passe, l’utilisation d’un mot de passe suffisamment fort, l’utilisation de la double authentification, etc. Sinon, Jeremiah Fowler recommande également d’utiliser un antivirus qui peut détecter les infostealers.
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
