350 millions d'e-mails ont été trouvés dans un seau qui pourrait avoir été exposé depuis 2018

350 Million Exposed Email Addresses

Lorsque vous entrez votre adresse e-mail dans un formulaire d'inscription, êtes-vous vraiment sûr de l'endroit où elle aboutira? La réponse est «non, vous n'êtes pas». Vous pourriez penser que seul le fournisseur de services avec lequel vous créez un compte le verra, mais la vérité est que, souvent, ce n'est pas le cas.

Outre le fait que certains exploitants de sites Web partagent vos données avec des tiers (avec ou sans votre consentement), vos données personnelles peuvent également être volées. Lorsque les pirates les prennent, ils peuvent les utiliser pour leurs propres campagnes malveillantes ou les vendre à d'autres cybercriminels. Ils peuvent également les placer dans un compartiment Amazon S3 mal configuré et les oublier pendant 18 mois.

Des chercheurs trouvent une mine d'adresses e-mail oubliées dans un compartiment S3 exposé

Début juin, une équipe de chercheurs de CyberNews est tombée sur la suivante d'une très longue lignée de compartiments AWS S3 non protégés contenant les informations personnelles de millions d'utilisateurs sans méfiance.

Leur enquête n'a pas pu déterminer le propriétaire du seau, c'est pourquoi ils ont notifié directement Amazon, et le 10 juin, les données ont été retirées. À ce moment-là, cependant, il avait été exposé pendant au moins 18 mois. Pendant cette période, quiconque savait où chercher aurait pu accéder aux données qu'il contenait. Mais qu'est-ce que le seau qui fuit a révélé exactement?

La bonne nouvelle est que les chercheurs n'ont pas trouvé de mots de passe, de détails de carte de crédit, de numéros de sécurité sociale ou d'autres informations susceptibles de conduire directement au vol d'identité. Au lieu de cela, le seau contenait un total de 350 millions d'adresses e-mail uniques qui, selon CyberNews, ont été volées en 2018.

Bien que ce soit loin d'être la plus grande fuite de données que nous ayons jamais vue, le nombre est certainement significatif. Les utilisateurs concernés courent un risque très réel de recevoir un barrage de spams, et si les attaquants sont suffisamment motivés, les victimes pourraient également être ciblées par des campagnes plus sinistres. CyberNouvelles mis en place un HaveIBeenPwned comme vérificateur qui peut vous dire si votre adresse e - mail était dans le seau exposé.

Les données ont fait un sacré voyage

La divulgation de votre adresse e-mail sans votre consentement n'est pas agréable, mais il faut dire que l'absence d'informations particulièrement sensibles a minimisé les dommages potentiels que la fuite pourrait causer. En fait, ce qui est plus inquiétant, c'est le nombre de questions sans réponse autour de l'origine des données.

Il y avait un total de 67 fichiers dans le compartiment S3, mais les données de courrier électronique exposées se trouvaient dans 21 d'entre eux. Sept feuilles de calcul CSV contenaient les adresses sous forme hachée. Sept autres CSV contenaient les mêmes données, uniquement hachées et salées avec l'algorithme MD5 faible. Les sept dernières feuilles de calcul contenaient les 350 millions d'adresses e-mail en texte brut.

Les horodatages des fichiers suggèrent qu'au départ, les données ont été hachées avec un algorithme que CyberNews n'a pas nommé. Les cybercriminels l'ont apparemment cassé et ont découvert que celui qui avait collecté les données avait mis une protection supplémentaire avec MD5. Après avoir réussi, les pirates se sont retrouvés avec les données en clair.

Bien entendu, l'origine des emails reste inconnue, ce qui signifie que tout cela est plus ou moins spéculatif. En plus des e-mails, le seau qui fuit contenait également des enregistrements vocaux des arguments de vente concernant une société aujourd'hui disparue appelée RepWatch. RepWatch n'a laissé pratiquement aucune trace en ligne, mais à première vue, c'était un service de surveillance de la réputation qui aidait les spécialistes du marketing en ligne à atteindre plus facilement leurs cibles. Il a cessé de fonctionner bien avant que les fichiers CSV ne trouvent leur chemin vers le compartiment Amazon exposé, il est donc vraiment difficile de dire s'il existe une connexion.

Dans l'état actuel des choses, il y a plus de questions que de réponses. Pour autant que nous sachions, l'organisation qui a initialement collecté les adresses e-mail pourrait même ne pas être au courant du vol. Le seul avantage pour les utilisateurs concernés est qu'aucune autre donnée ne semble avoir été exposée par ce seau particulier. Néanmoins, les victimes doivent garder les yeux ouverts pour toute escroquerie potentielle.

August 13, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.