Cette fuite sans précédent serait liée à l’activité combinée de plusieurs malwares de type infostealer (voleurs d’informations), selon les experts en cybersécurité qui enquêtent sur le phénomène depuis le début de l’année.
🧨Le plus grand scandale de fuite de mots de passe de tous les temps ?
Une chose est sûre : la compromission d’un mot de passe, ce n’est jamais anodin. Elle entraîne la compromission de comptes, et, par ricochet, de tout ce que vous considérez comme privé ou précieux dans notre monde hyperconnecté. C’est la raison pour laquelle :
- Google pousse désormais à l’adoption des passkeys, plus sécurisés que les mots de passe classiques,
- Le FBI alerte régulièrement contre les liens frauduleux reçus par SMS,
- Des millions de mots de passe volés sont disponibles à bas prix sur le dark web.
Et c’est pourquoi cette nouvelle fuite est extrêmement préoccupante.
Selon Vilius Petkauskas, de Cybernews, les chercheurs ont mis au jour 30 bases de données, contenant chacune de dizaines de millions à plus de 3,5 milliards d’enregistrements. Le total atteint désormais 16 milliards de données d’accès compromises, issues de services variés : réseaux sociaux, VPN, portails pour développeurs, plateformes de messagerie, services gouvernementaux...
Fait encore plus alarmant : ces bases de données n’avaient encore jamais été signalées publiquement. Seule la base des 184 millions de mots de passe déjà évoquée avait fuité auparavant. Tout le reste est entièrement nouveau.
« Ce n’est pas juste une fuite, c’est un manuel d’instructions pour exploiter massivement des comptes. » – Les chercheurs de Cybernews
📛Une fuite fraîche, exploitable, et structurée pour le piratage
Les identifiants ont souvent été retrouvés dans un format structuré : URL, login, mot de passe. Cela signifie que n’importe quel service en ligne peut être ciblé, d’Apple à Google, en passant par Facebook, GitHub, Telegram ou des services administratifs.
Contrairement à d’autres fuites qui recyclent d’anciennes données, celle-ci contient des informations inédites, prêtes à l’emploi, pour des campagnes de phishing, des attaques par prise de contrôle de compte (ATO), ou d’autres cybercrimes.