La violation colossale des données de 16 milliards de dollars donne l’accès à Facebook, Google, Apple, Telegram, GitHub et à tout autre service imaginable sur le web selon plusieurs grands médias en ligne dont Cybernews.com ce 19 juin 2025. Ce qu’il faut comprendre et ce que vous devez faire pour vous protéger en ligne.
Un plan d’exploitation massive de données
Pour les chercheurs de Cybernews « Il ne s’agit pas d’une simple fuite, mais d’un plan d’exploitation massive. Avec plus de 16 milliards d’identifiants de connexion exposés, les cybercriminels disposent désormais d’un accès sans précédent aux identifiants personnels, qui peuvent être utilisés pour le piratage de comptes, l’usurpation d’identité et le phishing hautement ciblé. »
Les ensembles de données n’ont été exposés que brièvement
Le seul point positif est que tous les ensembles de données n’ont été exposés que brièvement : suffisamment longtemps pour que les chercheurs puissent les découvrir, mais pas assez longtemps pour identifier qui contrôlait ces vastes volumes de données. La plupart des ensembles de données étaient temporairement accessibles via des instances Elasticsearch ou de stockage d’objets non sécurisées
Que contiennent les milliards de documents exposés ?
Les chercheurs affirment que la plupart des données contenues dans les ensembles de données divulgués sont un mélange de détails provenant de logiciels malveillants voleurs, d’ensembles de bourrage d’informations d’identification et de fuites reconditionnées.
Il n’existait aucun moyen de comparer efficacement les données entre différents ensembles de données, mais on peut affirmer sans risque de se tromper que des enregistrements se chevauchent. Autrement dit, il est impossible de déterminer combien de personnes ou de comptes ont été réellement exposés.
Cependant, les informations recueillies par l’équipe ont révélé que la plupart des informations suivaient une structure claire : une URL, suivie d’identifiants de connexion et d’un mot de passe. La plupart des infostealers modernes des logiciels malveillants qui volent des informations sensibles collectent les données de cette manière.
Les accès de presque tous les services en ligne imaginables en ligne
Les informations contenues dans les ensembles de données divulgués ouvrent la voie à presque tous les services en ligne imaginables. Notamment Apple, Facebook et Google à GitHub, Telegram et divers services gouvernementaux. Difficile de passer à côté de quelque chose quand 16 milliards de données sont en jeu.
Selon les chercheurs, les fuites d’informations d’identification à cette échelle alimentent les campagnes de phishing, les prises de contrôle de comptes, les intrusions par ransomware et les attaques de compromission de courrier électronique professionnel (BEC).
« L’inclusion de journaux de voleurs d’informations anciens et récents –souvent avec des jetons, des cookies et des métadonnées rend ces données particulièrement dangereuses pour les organisations qui ne disposent pas de pratiques d’authentification multifactorielle ou d’hygiène des informations d’identification », a déclaré l’équipe.
Une violation de données : un changement dans le monde souterrain
Selon le chercheur de Cybernews, Aras Nazarovas, cette découverte pourrait indiquer que les criminels abandonnent les méthodes autrefois populaires pour obtenir des données volées.
« Le nombre croissant d’ensembles de données d’infostealers exposés sous la forme de bases de données centralisées et traditionnelles, comme celles découvertes par l’équipe de recherche de Cybernews, peut être un signe que les cybercriminels se détournent activement d’alternatives auparavant populaires telles que les groupes Telegram, qui étaient auparavant le lieu de prédilection pour obtenir des données collectées par des logiciels malveillants d’infostealer », a déclaré Nazarovas.
Ce que vous devez faire pour vous protéger ?
Voici ce que Nazarovas vous suggère de faire pour vous protéger. Certaines des données exposées contenaient des informations telles que des cookies et des jetons de session. Ce qui complique la gestion de ces risques. Ces cookies permettent souvent de contourner les méthodes d’authentification à deux facteurs (2FA), et tous les services ne les réinitialisent pas après avoir modifié le mot de passe du compte. Dans ce cas, il est conseillé de modifier vos mots de passe, d’activer l’authentification à deux facteurs (2FA). Si ce n’est pas déjà fait, de surveiller attentivement vos comptes et de contacter le service client en cas d’activité suspecte.