
Introduction
Des nouvelles ont éclaté récemment au sujet de « l’une des plus grandes violations de données de l’histoire », suscitant une couverture médiatique généralisée remplie d’avertissements et de peur. Cependant, il semble que ce soit une compilation de données déjà divulguées, volées par des infostealers, exposées lors de violations de données et via des attaques de bourrage d’identifiants (credential stuffing). Plongeons dans ce que cela signifie et comment vous pouvez vous protéger.
Comprendre la fuite
Pas une nouvelle violation de données
Pour être clair, ce n’est pas un nouveau leak de données, ou même un leak tout court. Les sites web impliqués n’ont pas été récemment compromis pour voler ces identifiants. Au lieu de cela, ces identifiants volés circulaient probablement depuis un certain temps, voire des années. Ils ont été collectés par une entreprise de cybersécurité, des chercheurs ou des acteurs malveillants et recompilés dans une base de données qui a été exposée sur Internet.
Les infostealers : les coupables
Cybernews, qui a découvert les ensembles de données brièvement exposés de données compilées, a déclaré qu’ils étaient stockés dans un format couramment associé aux logiciels malveillants infostealers. Un infostealer est un logiciel malveillant qui tente de voler des identifiants, des portefeuilles de cryptomonnaie et d’autres données d’un appareil infecté. Au fil des années, les infostealers sont devenus un problème majeur, conduisant à des violations de données dans le monde entier.
Comment fonctionnent les infostealers
Ces types de logiciels malveillants impactent à la fois les systèmes Windows et Mac. Lorsqu’ils sont exécutés, ils collectent tous les identifiants qu’ils peuvent trouver stockés sur un appareil et les enregistrent dans ce qu’on appelle un « log ». Un log d’infostealer est généralement une archive contenant de nombreux fichiers texte et d’autres données volées. Les fichiers texte contiennent des listes d’identifiants volés à partir de navigateurs, de fichiers et d’autres applications.
L’ampleur du problème
Milliards d’identifiants
Le problème des infostealers est devenu si grave et si répandu que les identifiants compromis sont devenus l’un des moyens les plus courants pour les acteurs malveillants de pirater les réseaux. Ce problème a également conduit les forces de l’ordre du monde entier à réprimer activement ces opérations cybercriminelles lors d’actions récentes.
Identifiants gratuits sur le Dark Web
Comme les infostealers sont devenus si abondants et couramment utilisés, les acteurs malveillants publient des compilations massives gratuitement sur Telegram, Pastebin et Discord pour gagner en réputation au sein de la communauté cybercriminelle ou comme avant-goût d’offres payantes.
Que devriez-vous faire ?
Analysez votre appareil
Si vous craignez qu’un infostealer ne soit présent sur votre ordinateur, analysez votre appareil avec un programme antivirus de confiance avant de changer vos mots de passe. Sinon, les nouveaux identifiants saisis pourraient également être volés.
Améliorez l’hygiène de vos mots de passe
Une fois que vous êtes sûr que votre système est propre, concentrez-vous sur l’amélioration de l’hygiène de vos mots de passe. Cela signifie utiliser un mot de passe unique et fort pour chaque site que vous utilisez et vous appuyer sur un gestionnaire de mots de passe pour les organiser et les sécuriser.
Activez l’authentification à deux facteurs (2FA)
Cependant, même des mots de passe uniques ne vous aideront pas à rester protégé si vous êtes piraté, victime d’une attaque de phishing ou si vous installez un logiciel malveillant. Par conséquent, il est crucial que vous utilisiez également l’authentification à deux facteurs (2FA) avec une application d’authentification, comme Microsoft Authenticator, Google Authenticator ou Authy, pour gérer vos codes 2FA. Certains gestionnaires de mots de passe, comme Bitwarden et 1Password, incluent également des fonctionnalités d’authentification, vous permettant d’utiliser une seule application pour les deux.
Évitez les SMS pour le 2FA
En règle générale, vous devriez éviter d’utiliser les SMS pour recevoir les codes 2FA, car les acteurs malveillants peuvent mener des attaques de SIM-swapping pour pirater votre numéro de téléphone et les obtenir.
Vérifiez les identifiants compromis
Pour vérifier si vos identifiants ont été exposés dans des violations connues, envisagez d’utiliser des services comme Have I Been Pwned. Et si vous utilisez le même mot de passe sur plusieurs sites, il est temps de passer à des mots de passe uniques. Ainsi, les fuites comme celle-ci deviennent beaucoup moins dangereuses pour vous.
Conclusion
Bien que la récente fuite de 16 milliards d’identifiants soit alarmante, il est important de comprendre que ce n’est pas une nouvelle violation de données. En adoptant de bonnes habitudes de cybersécurité, telles que l’analyse de votre appareil pour détecter les logiciels malveillants, l’amélioration de l’hygiène des mots de passe et l’activation du 2FA, vous pouvez vous protéger contre les conséquences de telles fuites. Restez vigilant et proactif dans vos pratiques de cybersécurité pour rester en sécurité en ligne.
Cyberfishement 🐡