Le 22 décembre 2022, LastPass a publié une déclaration et a fait part aux utilisateurs potentiellement affectés d’une violation de la sécurité. La déclaration est une mise à jour d’un incident survenu en août, où un acteur malveillant a eu accès à l’environnement de stockage en nuage tiers de LastPass, par l’intermédiaire d’un compte de développeur compromis qui contenait le code source de l’application. Les derniers détails révèlent que l’acteur malveillant a utilisé ces données pour cibler un employé de LastPass et mettre la main sur des identifiants pour déchiffrer les volumes de stockage tiers, copiant une sauvegarde qui contenait des informations clients, des informations de facturation, des adresses e-mail, des numéros de téléphone, des adresses IP et des noms d’utilisateurs finaux.
En décembre, LastPass a identifié que 3 % des clients d’entreprise ont été exposés par la violation. Ils ont fait part dans la déclaration : « Nous avons déjà informé un petit sous-ensemble (moins de 3 %) de nos clients d’entreprise pour leur recommander de prendre certaines mesures en fonction de leurs configurations spécifiques de compte. »
En outre, GoTo, qui est propriétaire de LastPass, a récemment confirmé que, dans le cadre de cette violation, des acteurs malveillants ont acquis des sauvegardes chiffrées contenant des données de clients, ainsi que les clés de chiffrement pour certaines de ces sauvegardes, par le biais d’un stockage Cloud tiers. Les produits de GoTo y compris join.me, Remotely Anywhere, Pro, Hamachi et Central ont tous été affectés. Bien que différents types de données ont été acquis de chaque produit, GoTo a confirmé que ceux-ci peuvent inclure des paramètres d’authentification multifacteur (MFA) d’utilisateurs ainsi que des mots de passe salés et hachés. La compagnie de logiciel contacte individuellement les utilisateurs concernés pour fournir des conseils sur des mesures de sécurité spécifiques à prendre en cas de besoin, comme autoriser de nouveau la MFA, réinitialiser les mots de passe et migrer vers différents IMP (plans de gestion des incidents).
Les experts avertissent que les utilisateurs LastPass doivent partir du principe que les données stockées dans leur coffre-fort LastPass sont entre les mains d’acteurs malveillants. En plus de modifier les mots de passe individuels pour les comptes sensibles, y compris les comptes bancaires, médicaux et d’entreprise renfermant des informations propriétaires, les utilisateurs devraient envisager de passer à un gestionnaire de mots de passe pour regagner le contrôle de leur confidentialité.
Bien que les mots de passe de LastPass utilisent des algorithmes de renforcement de mots de passe difficiles à pirater, l’historique des violations de gestionnaires de mots de passe indique que vos données personnelles sont mieux stockées ailleurs. Pour le moment, assurez-vous de ne pas réutiliser votre mot de passe maître LastPass sur d’autres sites.
Vous cherchez à passer à des gestionnaires de mot de passe ? Voilà pourquoi Dashlane est l’alternative la plus sûre et comment vous pouvez l’adopter facilement aujourd’hui.
T-Mobile a annoncé en janvier qu’un acteur malveillant avait infiltré leurs systèmes en novembre 2022. Le pirate informatique a manipulé l’une des API de T-Mobile et a accédé aux données de ses clients, y compris leurs noms, adresses e-mail, numéros de compte, dates de naissance, adresses de facturation et numéros de téléphone. Des données sensibles de sécurité sociale et des informations de paiement n’ont pas été accédées lors de la faille de cette violation, mais ce type de PII (informations personnellement identifiables) avait été exposé dans une violation passée de T-Mobile en août 2021 (qui a abouti au règlement d’un recours collectif) malgré l’investissement de 150 millions de dollars en cybersécurité.
Le piratage très célèbre est censé avoir affecté 37 millions d’utilisateurs de T-Mobile, y compris les titulaires de compte prépayés et postpayés.
Les données recueillies pendant la violation, notamment les dates de naissance et les informations de compte en plus des détails de comptes spécifiques tels que des forfaits de service de clients, ont préparé le terrain pour le vol d’identité, les escroqueries d’hameçonnage et, comme le souligne WIRED, les escroqueries d’échange de SIM. Le risque de ces attaques ciblées est encore plus élevé compte tenu des violations précédentes qui ont exposé des informations plus sensibles.
Au cours des dernières semaines, Norton LifeLock, un gestionnaire de mots de passe qui offre également un certain nombre de services de protection contre les vols d’identité et de cybersécurité, a alerté un grand sous-ensemble d’utilisateurs que leurs données pourraient avoir été également compromises. L’entreprise mère de Norton, Gen Digital, pense que les comptes compromis ont été causés par une attaque par bourrage d’identifiants, une technique automatisée dans laquelle des auteurs malveillants saisissent des identifiants exposés (les mêmes combinaisons de nom d’utilisateur, e-mail et mot de passe) sur des sites Web multiples. Ces identifiants peuvent avoir été compromis dans une violation précédente. En plus d’avoir accès à des noms et à des numéros de téléphone entiers, Gen Digital affirme qu’il est possible que des acteurs malveillants aient eu accès à des mots de passe sauvegardés sur le gestionnaire de mots de passe de Norton.
Norton LifeLock a identifié environ 6 450 clients à risque suite à la cyberattaque et la compagnie les a tous informés.
Si vous étiez l’un des utilisateurs concernés et que des acteurs malveillants sont en mesure d’accéder à vos comptes, ils pourraient potentiellement voir des données sensibles stockées dans votre coffre-fort, y compris vos numéros de cartes de crédit, les mots de passe d’autres comptes et d’autres données personnelles. Vous pourriez également être bloqué dans vos propres comptes.
En raison d’un bug introduit sur l’API de Twitter après une mise à jour en 2021, des acteurs malveillants ont pu se saisir des adresses e-mail, des numéros de téléphone sur Twitter et révéler des noms d’utilisateur pour n’importe quel compte associé. La vulnérabilité leur a permis de récupérer des tonnes de données, de circuler une quantité importante d’adresses e-mail et de numéros de téléphone et leurs identifiants Twitter associés sur des forums criminels avant que la vulnérabilité n’ait pu être corrigée.
Divers ensembles de données d’utilisateurs circulent sur de multiples forums criminels, les plus récents contenant 200 millions d’e-mails et des informations de compte associés, y compris des noms d’utilisateur, des dates de création de compte et des comptes d’abonnés.
Comme la plupart des informations compilées et distribuées étaient déjà publiques, la plus grande préoccupation vis-à-vis de cette violation est que ces données ont exposé les identités d’utilisateurs de Twitter souhaitant rester anonymes. Comme l’a écrit Twitter dans sa déclaration : « Nous publions cette mise à jour, car nous ne sommes pas en mesure de déterminer quels comptes ont été affectés et nous sommes particulièrement conscients des personnes qui ont des comptes avec des pseudonymes qui peuvent être ciblées par un état ou d’autres acteurs ». En créant un ensemble de données fait d’e-mails et de numéros de téléphone associés à des identifiants Twitter, les utilisateurs pourraient faire face à des attaques d’hameçonnage ciblées comme des tentatives de vol de leurs identités ou, dans certains cas, de doxxing.
Mailchimp, qui a récemment été acquis par Intuit, a fait face à son deuxième piratage en six mois. La plateforme de communiqués et de marketing a été infiltrée par des outils d’entreprise internes le 11 janvier. Alors qu’il était dans le système, le pirate informatique a utilisé des informations et ciblé des employés avec une attaque par ingénierie sociale.
En utilisant des mots de passe d’employés acquis par l’attaque d’ingénierie sociale, des acteurs malveillants ont pu accéder à 133 comptes clients de Mailchimp. Bon nombre de ces comptes avaient stocké des informations de leurs propres clients sur la plate-forme tels que des noms, des e-mails et des adresses Web. WooCommerce, The Solana Foundation et FanDuel font partie des comptes affectés.
FanDuel a récemment envoyé un e-mail à ses clients pour les informer que des noms d’utilisateur et des adresses e-mail ont été acquis par un utilisateur non autorisé à la suite de la violation de Mailchimp. La compagnie a exhorté les utilisateurs à rester vigilants envers les attaques d’hameçonnage qui pourraient exploiter ces informations tout en clarifiant que les systèmes de FanDuel n’ont pas été piratés.
Les comptes affectés de Mailchimp semblent appartenir principalement à des comptes professionnels qui ont informé les clients que des données avaient pu être exposées. La plupart des informations compromises ne semblent pas avoir d’impact majeur sur les clients, car elles n’incluent pas de données sensibles telles que des informations de carte de crédit.
En utilisant le pseudonyme Sin, un cybercriminel a publié une foule de données d’utilisateurs de Deezer sur un forum criminel. Les données comprenaient des PII tels que des noms entiers, des dates de naissance, des données d’emplacement, des identifiants utilisateur et des adresses IP de session. Sin a affirmé qu’ils ont accédé à des données remontant à 2019 par l’intermédiaire d’une entreprise d’analyse de données tierce embauchée par Deezer.
Le fichier partagé sur le forum de violation contenait des informations relatives à plus de 200 millions d’utilisateurs de Deezer.
Bien que la violation ne contenait pas de mots de passe, des acteurs malveillants pourraient exploiter les données personnelles de clients par des attaques d’hameçonnage et de vol d’identité.
Si vous avez été affecté par l’une de ces violations, voici ce que vous pouvez faire pour vous protéger et éviter de devenir victime de ces violations à l’avenir :