Passer au contenu principal

Les violations les plus notables qui ont donné le coup d’envoi en 2023

  |  Alexandra Dumitriu

LastPass 

Qu’est-il arrivé

Le 22 décembre 2022, LastPass a publié une déclaration et a fait part aux utilisateurs potentiellement affectés d’une violation de la sécurité. La déclaration est une mise à jour d’un incident survenu en août, où un acteur malveillant a eu accès à l’environnement de stockage en nuage tiers de LastPass, par l’intermédiaire d’un compte de développeur compromis qui contenait le code source de l’application. Les derniers détails révèlent que l’acteur malveillant a utilisé ces données pour cibler un employé de LastPass et mettre la main sur des identifiants pour déchiffrer les volumes de stockage tiers, copiant une sauvegarde qui contenait des informations clients, des informations de facturation, des adresses e-mail, des numéros de téléphone, des adresses IP et des noms d’utilisateurs finaux. 

Qui a été touché

En décembre, LastPass a identifié que 3 % des clients d’entreprise ont été exposés par la violation. Ils ont fait part dans la déclaration : « Nous avons déjà informé un petit sous-ensemble (moins de 3 %) de nos clients d’entreprise pour leur recommander de prendre certaines mesures en fonction de leurs configurations spécifiques de compte. »

En outre, GoTo, qui est propriétaire de LastPass, a récemment confirmé que, dans le cadre de cette violation, des acteurs malveillants ont acquis des sauvegardes chiffrées contenant des données de clients, ainsi que les clés de chiffrement pour certaines de ces sauvegardes, par le biais d’un stockage Cloud tiers. Les produits de GoTo y compris join.me, Remotely Anywhere, Pro, Hamachi et Central ont tous été affectés. Bien que différents types de données ont été acquis de chaque produit, GoTo a confirmé que ceux-ci peuvent inclure des paramètres d’authentification multifacteur (MFA) d’utilisateurs ainsi que des mots de passe salés et hachés. La compagnie de logiciel contacte individuellement les utilisateurs concernés pour fournir des conseils sur des mesures de sécurité spécifiques à prendre en cas de besoin, comme autoriser de nouveau la MFA, réinitialiser les mots de passe et migrer vers différents IMP (plans de gestion des incidents).     

Quel est mon risque

Les experts avertissent que les utilisateurs LastPass doivent partir du principe que les données stockées dans leur coffre-fort LastPass sont entre les mains d’acteurs malveillants. En plus de modifier les mots de passe individuels pour les comptes sensibles, y compris les comptes bancaires, médicaux et d’entreprise renfermant des informations propriétaires, les utilisateurs devraient envisager de passer à un gestionnaire de mots de passe pour regagner le contrôle de leur confidentialité. 

Bien que les mots de passe de LastPass utilisent des algorithmes de renforcement de mots de passe difficiles à pirater, l’historique des violations de gestionnaires de mots de passe indique que vos données personnelles sont mieux stockées ailleurs. Pour le moment, assurez-vous de ne pas réutiliser votre mot de passe maître LastPass sur d’autres sites.

Vous cherchez à passer à des gestionnaires de mot de passe ? Voilà pourquoi Dashlane est l’alternative la plus sûre et comment vous pouvez l’adopter facilement aujourd’hui. 

T-Mobile

Qu’est-il arrivé 

T-Mobile a annoncé en janvier qu’un acteur malveillant avait infiltré leurs systèmes en novembre 2022. Le pirate informatique a manipulé l’une des API de T-Mobile et a accédé aux données de ses clients, y compris leurs noms, adresses e-mail, numéros de compte, dates de naissance, adresses de facturation et numéros de téléphone. Des données sensibles de sécurité sociale et des informations de paiement n’ont pas été accédées lors de la faille de cette violation, mais ce type de PII (informations personnellement identifiables) avait été exposé dans une violation passée de T-Mobile en août 2021 (qui a abouti au règlement d’un recours collectif) malgré l’investissement de 150 millions de dollars en cybersécurité. 

Qui a été touché

Le piratage très célèbre est censé avoir affecté 37 millions d’utilisateurs de T-Mobile, y compris les titulaires de compte prépayés et postpayés. 

Quel est mon risque

Les données recueillies pendant la violation, notamment les dates de naissance et les informations de compte en plus des détails de comptes spécifiques tels que des forfaits de service de clients, ont préparé le terrain pour le vol d’identité, les escroqueries d’hameçonnage et, comme le souligne WIRED, les escroqueries d’échange de SIM. Le risque de ces attaques ciblées est encore plus élevé compte tenu des violations précédentes qui ont exposé des informations plus sensibles.

Norton LifeLock

Qu’est-il arrivé

Au cours des dernières semaines, Norton LifeLock, un gestionnaire de mots de passe qui offre également un certain nombre de services de protection contre les vols d’identité et de cybersécurité, a alerté un grand sous-ensemble d’utilisateurs que leurs données pourraient avoir été également compromises. L’entreprise mère de Norton, Gen Digital, pense que les comptes compromis ont été causés par une attaque par bourrage d’identifiants, une technique automatisée dans laquelle des auteurs malveillants saisissent des identifiants exposés (les mêmes combinaisons de nom d’utilisateur, e-mail et mot de passe) sur des sites Web multiples. Ces identifiants peuvent avoir été compromis dans une violation précédente. En plus d’avoir accès à des noms et à des numéros de téléphone entiers, Gen Digital affirme qu’il est possible que des acteurs malveillants aient eu accès à des mots de passe sauvegardés sur le gestionnaire de mots de passe de Norton.

Qui a été touché

Norton LifeLock a identifié environ 6 450 clients à risque suite à la cyberattaque et la compagnie les a tous informés. 

Quel est mon risque

Si vous étiez l’un des utilisateurs concernés et que des acteurs malveillants sont en mesure d’accéder à vos comptes, ils pourraient potentiellement voir des données sensibles stockées dans votre coffre-fort, y compris vos numéros de cartes de crédit, les mots de passe d’autres comptes et d’autres données personnelles. Vous pourriez également être bloqué dans vos propres comptes. 

Twitter

Qu’est-il arrivé

En raison d’un bug introduit sur l’API de Twitter après une mise à jour en 2021, des acteurs malveillants ont pu se saisir des adresses e-mail, des numéros de téléphone sur Twitter et révéler des noms d’utilisateur pour n’importe quel compte associé. La vulnérabilité leur a permis de récupérer des tonnes de données, de circuler une quantité importante d’adresses e-mail et de numéros de téléphone et leurs identifiants Twitter associés sur des forums criminels avant que la vulnérabilité n’ait pu être corrigée. 

Qui a été touché

Divers ensembles de données d’utilisateurs circulent sur de multiples forums criminels, les plus récents contenant 200 millions d’e-mails et des informations de compte associés, y compris des noms d’utilisateur, des dates de création de compte et des comptes d’abonnés. 

Quel est mon risque

Comme la plupart des informations compilées et distribuées étaient déjà publiques, la plus grande préoccupation vis-à-vis de cette violation est que ces données ont exposé les identités d’utilisateurs de Twitter souhaitant rester anonymes. Comme l’a écrit Twitter dans sa déclaration : « Nous publions cette mise à jour, car nous ne sommes pas en mesure de déterminer quels comptes ont été affectés et nous sommes particulièrement conscients des personnes qui ont des comptes avec des pseudonymes qui peuvent être ciblées par un état ou d’autres acteurs ». En créant un ensemble de données fait d’e-mails et de numéros de téléphone associés à des identifiants Twitter, les utilisateurs pourraient faire face à des attaques d’hameçonnage ciblées comme des tentatives de vol de leurs identités ou, dans certains cas, de doxxing. 

Mailchimp 

Qu’est-il arrivé

Mailchimp, qui a récemment été acquis par Intuit, a fait face à son deuxième piratage en six mois. La plateforme de communiqués et de marketing a été infiltrée par des outils d’entreprise internes le 11 janvier. Alors qu’il était dans le système, le pirate informatique a utilisé des informations et ciblé des employés avec une attaque par ingénierie sociale. 

Qui a été touché

En utilisant des mots de passe d’employés acquis par l’attaque d’ingénierie sociale, des acteurs malveillants ont pu accéder à 133 comptes clients de Mailchimp. Bon nombre de ces comptes avaient stocké des informations de leurs propres clients sur la plate-forme tels que des noms, des e-mails et des adresses Web. WooCommerce, The Solana Foundation et FanDuel font partie des comptes affectés. 

FanDuel a récemment envoyé un e-mail à ses clients pour les informer que des noms d’utilisateur et des adresses e-mail ont été acquis par un utilisateur non autorisé à la suite de la violation de Mailchimp. La compagnie a exhorté les utilisateurs à rester vigilants envers les attaques d’hameçonnage qui pourraient exploiter ces informations tout en clarifiant que les systèmes de FanDuel n’ont pas été piratés.

Quel est mon risque

Les comptes affectés de Mailchimp semblent appartenir principalement à des comptes professionnels qui ont informé les clients que des données avaient pu être exposées. La plupart des informations compromises ne semblent pas avoir d’impact majeur sur les clients, car elles n’incluent pas de données sensibles telles que des informations de carte de crédit. 

Deezer

Qu’est-il arrivé

En utilisant le pseudonyme Sin, un cybercriminel a publié une foule de données d’utilisateurs de Deezer sur un forum criminel. Les données comprenaient des PII tels que des noms entiers, des dates de naissance, des données d’emplacement, des identifiants utilisateur et des adresses IP de session. Sin a affirmé qu’ils ont accédé à des données remontant à 2019 par l’intermédiaire d’une entreprise d’analyse de données tierce embauchée par Deezer. 

Qui a été touché

Le fichier partagé sur le forum de violation contenait des informations relatives à plus de 200 millions d’utilisateurs de Deezer. 

Quel est mon risque

Bien que la violation ne contenait pas de mots de passe, des acteurs malveillants pourraient exploiter les données personnelles de clients par des attaques d’hameçonnage et de vol d’identité. 

Ce qu’il faut en retenir

Si vous avez été affecté par l’une de ces violations, voici ce que vous pouvez faire pour vous protéger et éviter de devenir victime de ces violations à l’avenir : 

  • Protégez votre identité
    Si vous pensez que vos PII sensible (informations personnellement identifiables), comme votre date de naissance ou vos informations de paiement ont été compromises, envisagez de geler votre crédit et d’utiliser une surveillance de crédit.
  • Restez vigilant quant aux attaques d’hameçonnage
    Les utilisateurs doivent rester sur le qui-vive concernant les attaques d’hameçonnage ciblées qui pourraient exploiter leurs données personnelles, telles que des adresses de facturation et des adresses e-mail, pour avoir accès à leurs comptes. Utiliser un gestionnaire de mots de passe peut aider à prévenir des attaques d’hameçonnage. Par exemple, si vous cliquez sur un lien malveillant menant à un site Web conçu pour ressembler à un site que vous utilisez ordinairement et saisissez vos identifiants, Dashlane le remarquera et ne saisira pas automatiquement votre mot de passe. Regardez cela comme un indicateur de la nature frauduleuse du site.
  • Utilisez la fonctionnalité Surveillance du dark Web de Dashlane 
    Profitez de la Surveillance du dark Web intégrée de Dashlane qui analyse automatiquement 20 milliards d’enregistrements sur le dark Web pour des identifiants divulgués ou volés. Les utilisateurs et employés peuvent ajouter jusqu’à cinq adresses e-mail à surveiller à la fois. Ils recevront des alertes de compromis de mots de passe avec un lien pour agir immédiatement et mettre à jour leurs identifiants à risque. 
  • Gardez un œil sur la fonctionnalité Analyse des mots de passe
    Si vous utilisez un gestionnaire de mots de passe, assurez-vous de suivre de bonnes pratiques en ce qui concerne votre mot de passe maître et tous les autres mots de passe stockés dans votre coffre-fort. Dashlane utilise l’algorithme ZXCVBN pour s’assurer que votre mot de passe maître est difficile à pirater, mais vous ne devriez pas réutiliser ce mot de passe ailleurs. En outre, vous pouvez surveiller régulièrement la santé de votre mot de passe dans Dashlane pour voir si vous avez des mots de passe réutilisés, faibles ou compromis. Si oui, changez ces mots de passe immédiatement, et utilisez le Générateur de mots de passe de Dashlane pour s’assurer qu’ils sont difficiles à pirater.
  • Utilisez la double authentification (2FA) 
    L’authentification multifacteur (MFA) ou la double authentification (2FA) est une étape supplémentaire importante pour protéger vos comptes, et elle est proposée par de nombreuses applications, en particulier celles qui enregistrent des données sensibles. Avec la 2FA, même si quelqu’un a accédé à vos mots de passe, ils auraient besoin de passer par une vérification supplémentaire pour accéder à vos comptes. Cela se ferait généralement sous la forme d’un code envoyé à votre e-mail, une application 2FA sur votre smartphone ou une clé de sécurité physique séparée de vos autres appareils. Un acteur malveillant aurait besoin d’un accès supplémentaire à l’un de ces éléments au moment de se connecter avec succès à votre compte.
  • Masquez votre e-mail et falsifiez vos données personnelles
    Quand il s’agit de créer de nouveaux comptes, en particulier pour des applications tierces, les utilisateurs ont la possibilité de masquer leurs adresses e-mail. Lorsque vous créez des comptes sur iOS, par exemple, Apple permet aux utilisateurs de générer un e-mail unique et aléatoire qui sera envoyé à votre e-mail personnel et gardant ainsi votre e-mail personnel confidentiel. 

    De même, lors de la création de nouveaux comptes avec des tiers, les utilisateurs devraient envisager de saisir de fausses données telles que des dates de naissance et des noms complets, et tous détails personnels que les pirates informatiques pourraient utiliser pour voler votre identité ou falsifier votre crédit. 

Prêt à commencer à utiliser (ou passer à) un gestionnaire de mots de passe sécurisé ? Demandez un essai gratuit ou consultez nos forfaits disponibles.   

Inscrivez-vous pour connaître toute l'actualité de Dashlane