16 milliards de mots de passe compilés (Apple, Google et Facebook) dans ce qui serait la plus grande fuite de l’histoire

Vos mots de passe Apple/Google volés ?

 
Un chiffre à retenir : 16 milliards. C’est le nombre d’identifiants de connexion qui viennent d’être découverts dans ce qui serait la plus grande base de données compilée de l’histoire. Vos comptes Apple, Google, Facebook sont probablement dans le lot.

L’équipe de Cybernews, dont le travail a été repris sur Forbes, a passé six mois à analyser cette découverte. Leur verdict est sans appel : nous venons de franchir un cap dans l’insécurité numérique. Cette fuite dépasserait tout ce qu’on avait vu jusqu’ici, et ce ne serait que le début.

Cette base de données 16 milliards d’identifiants de connexion, incluant des mots de passe d’utilisateurs des principales plateformes numériques mondiales. D’après les premières analyses, on ne parle pas ici d’une nouvelle base de données, mais d’une compilation de données de diverses fuites.

Une collecte massive orchestrée par des logiciels malveillants ?

Derrière cette hécatombe, des logiciels malveillants qu’on appelle « infostealers ». Leur mission ? Voler discrètement vos identifiants pendant que vous naviguez. Ils opèrent depuis des mois, collectant méthodiquement chaque mot de passe saisi, chaque connexion automatique.

Vilius Petkauskas, le chercheur qui a mené l’enquête, explique avoir découvert 30 bases de données distinctes. Chacune contient entre 50 millions et 3,5 milliards d’enregistrements. Du jamais vu.

Ce qui rend cette fuite particulièrement dangereuse, cela serait sa structure. Chaque entrée contient l’URL exacte du site, le nom d’utilisateur, le mot de passe et l’email associé. Un kit prêt à l’emploi pour les pirates. Pas besoin de deviner ou de tester : tout est là, clé en main.

Les cybercriminels disposent d’un « GPS du piratage ». Ils savent exactement où aller et avec quels identifiants. Cette fuite n’est pas juste un problème technique, c’est un manuel d’exploitation distribué à grande échelle.

Apple, Google, Facebook, GitHub, Telegram… La liste des plateformes touchées ressemble à tout le web. Même les services gouvernementaux figurent dans cette collection. En gros, si vous utilisez internet, vous êtes concerné.

Une compilation plutôt qu’une nouvelle violation

Une analyse plus approfondie révèle cependant que cette base de données n’a rien de nouveau.

Selon plusieurs experts en cybersécurité, notamment Lawrence Abrams de BleepingComputer, cette « méga-fuite » serait en fait une compilation d’identifiants déjà compromis par le passé. Ces données ne proviendraient pas d’une nouvelle violation massive, mais plutôt d’une agrégation de millions de « logs » générés par des infostealers au fil des années.

Certaines personnes les compilent régulièrement pour créer des bases de données impressionnantes, souvent redistribuées gratuitement sur Telegram ou Discord pour gagner en réputation. Cette pratique explique pourquoi de telles « méga-compilations » apparaissent régulièrement, comme RockYou2024 avec ses 9 milliards d’enregistrements.

Toutes les fuites ne se valent pas

Dans l’univers des cybermenaces, distinguer le vrai du faux relève parfois du défi. En effet, le marché regorge de fausses bases de données générées par intelligence artificielle, de compilations recyclées ou d’anciennes fuites remises au goût du jour. Certains acteurs malveillants créent même de toutes pièces des « méga-fuites » pour attirer l’attention ou manipuler les cours de cryptomonnaies.

Vérifier l’authenticité d’une base de données de 16 milliards d’entrées demande des ressources considérables et une grosse expertise.

Alors, que faire dans tous les cas ?

Première règle : changer ses mots de passe. Mais pas n’importe comment. Commencez par vos comptes les plus sensibles : banque, email principal, réseaux sociaux. Utilisez des mots de passe uniques et complexes pour chacun.

Pour aller plus loin
Quels sont les meilleurs gestionnaires de mots de passe gratuits et payants ?

Un gestionnaire de mots de passe devient indispensable. Ces outils génèrent des identifiants impossibles à retenir mais impossibles à pirater. Bitwarden, 1Password, Dashlane : choisissez celui qui vous convient, mais choisissez-en un.

L’authentification à deux facteurs (2FA) doit devenir automatique. Même si votre mot de passe fuite, cette couche supplémentaire bloque l’accès. SMS, application dédiée, clé physique : toutes les options sont bonnes à prendre.

Enfin, vous devez quand même éviter d’utiliser des SMS pour recevoir des codes 2FA, car il est possible de mener des attaques d’échange de carte SIM (SIM swap) pour détourner votre numéro de téléphone et les obtenir.

Pour aller plus loin
Pourquoi l’eSIM est le candidat idéal du SIM swap pour voler votre numéro de téléphone

Les passkeys représentent l’avenir. Cette technologie remplace complètement les mots de passe par une authentification biométrique ou par clé physique. Apple, Google et Microsoft poussent déjà cette solution. Adoptez-la dès que possible.

Surveillez le dark web. Des services comme HaveIBeenPwned ou les alertes intégrées aux gestionnaires de mots de passe vous préviennent quand vos données apparaissent dans une fuite. C’est gratuit et ça peut vous sauver la mise.


Le saviez-vous ? Google News vous permet de choisir vos médias. Ne passez pas à côté de Frandroid et Numerama.