Une base de données revendiquant 2,8 millions de profils issus de la plateforme de recrutement HelloWork a été publiée sur BreachForums le 24 décembre. Une nouvelle illustration de la pression constante exercée par les attaquants, même en période de fêtes.
🔍 Ce que l’on sait à ce stade
- L’extraction des données serait intervenue en juin 2025, avec des profils contenant des informations très récentes, notamment des expériences professionnelles mises à jour.
- Bien que la fuite soit présentée comme du scraping, l’analyse des échantillons laisse penser à une compromission plus profonde, potentiellement liée à un accès non autorisé aux systèmes.
📂 Données potentiellement concernées
❌ Noms et adresses e-mail
❌ Identifiants internes (profileId)
❌ Extraits de CV (cvExtract) : parcours détaillés, dates de contrats, parfois adresses postales
🔓 Présence de hashs techniques, pouvant accroître le risque de credential stuffing en cas de réutilisation de mots de passe
⚠️ Risques principaux
➡️ Explosion attendue des campagnes de phishing ciblé
➡️ Messages frauduleux de recrutement extrêmement crédibles, basés sur l’historique réel de carrière des victimes
➡️ Risque de compromission en cascade pour les utilisateurs réutilisant leurs identifiants
🛡️ Recommandations de sécurité
1️⃣ Changez immédiatement votre mot de passe HelloWork2️⃣ Ne réutilisez jamais ce mot de passe ailleurs (mail, réseaux, outils pro)
3️⃣ Activez la double authentification (2FA) dès que possible
4️⃣ Redoublez de vigilance face aux sollicitations de recrutement trop attractives
ℹ️ À noter
Les éléments analysés présentent des signes d’authenticité, mais reposent à ce stade sur une revendication d’un acteur malveillant. En l’absence de confirmation officielle et d’audit complet, l’ampleur exacte et l’origine de l’incident restent à confirmer.
