la crypto pour tous
Rejoindre
A
A

Apple, Facebook, Google et bien plus : 16 milliards de mots de passe dévoilés en un seul leak

10h00 ▪ 6 min de lecture ▪ par Mikaia A.
S'informer Cybersécurité

L’histoire s’écrit sous tension, mais à contre-courant. Tandis que les bombes secouent le Moyen-Orient, un autre front s’embrase : Internet. Un séisme numérique vient d’exposer 16 milliards de données d’identification, selon Cybernews. Parmi elles, des accès à Apple, Google, Facebook… Rien de discret. Des mots de passe, des cookies, des sessions complètes, livrés en pâture. Ce n’est plus une faille, c’est un effondrement. Le temps des brèches furtives est révolu. Voici venu l’âge des pillages numériques de masse.

Hacker assistant à un tsunami numérique d'où sombrent les logos de Google, Apple et Facebook

En bref

  • Une fuite massive expose 16 milliards d’identifiants volés via des logiciels malveillants appelés infostealers.
  • Ces données incluent des accès à Apple, Google, Facebook et bien d’autres services numériques sensibles.
  • Les fichiers ont été retrouvés sur des serveurs cloud non sécurisés, temporairement accessibles aux chercheurs.
  • Cette technologie de vol de données menace également la crypto, les e-mails et les réseaux professionnels.

Plongée dans le plus grand carnage numérique jamais orchestré

Il y a des hacks qui ont secoué la fintech, comme celui de Bybit et ses 1,4 milliard de dollars évaporés. Mais ce qui mijote dans l’ombre des dernières révélations pourrait bien faire passer cette hémorragie pour une simple égratignure. Selon Cybernews, 30 ensembles de données ont été identifiés, chacun contenant jusqu’à 3,5 milliards d’identifiants. À titre de comparaison, cela représente deux identifiants par être humain sur Terre. Les chercheurs évoquent des fuites issues de logiciels malveillants, notamment des infostealers, capables d’aspirer tout ce que vous tapez, cliquez ou sauvegardez.

Chaque ligne de ces bases contient une URL, un identifiant, un mot de passe. Cela ouvre la porte à Apple, Facebook, Google, GitHub, des portails gouvernementaux. Les hackers ne se sont pas introduits directement chez ces géants. Mais les identifiants récoltés permettent d’y pénétrer, sans fracas, en contournant les murailles par les accès les plus banals : vos sessions déjà ouvertes.

Comme l’explique Mario Nawfal : 

Ce n’est pas une simple fuite. C’est une feuille de route pour l’exploitation de masse. 

Et les dégâts ne sont pas finis. De nouvelles bases émergent toutes les semaines. La menace est active. Vivante. Et elle apprend.

La technologie au service du vol : quand l’ingéniosité devient un poison

Ce qui rend cette fuite particulièrement dangereuse, c’est la technologie utilisée pour assembler les données. Les chercheurs de Cybernews ont trouvé les bases hébergées temporairement sur des stockages non sécurisés, comme Elasticsearch ou des objets cloud. Pas de hack sophistiqué ici : juste de la négligence, une faille dans l’organisation.

Infographie rélatant les 20 premiers ensembles de données.
Les 20 premiers ensembles de données. Source : CyberNews

L’un des jeux de données portait un nom lié à Telegram, un autre à la Russie. L’un d’eux contenait 455 millions d’identifiants. Des cookies et des jetons d’authentification étaient aussi présents. En clair, certains hackers peuvent accéder à vos comptes même si vous changez de mot de passe. Et tous les services ne réinitialisent pas automatiquement les cookies.

La technologie est une arme à double tranchant. Elle facilite la communication, l’échange, l’innovation. Mais entre de mauvaises mains, elle devient un accélérateur de catastrophes. Les experts parlent de changement d’ère dans le monde des cyberattaques : on quitte les groupes Telegram pour des bases centralisées, prêtes à être exploitées à grande échelle.

L’une des citations les plus marquantes de l’enquête est celle-ci, signée Cybernews :

Ce n’est pas juste une fuite – c’est une intelligence fraîche et exploitable à grande échelle.

Une phrase froide, clinique. Qui résume toute la logique d’une cybercriminalité devenue industrielle.

Crypto, e-mails et réseaux (Facebook, Apple, etc.) : personne n’est à l’abri avec la technologie

Si les géants du web tremblent, la communauté crypto aussi. Les développeurs, les traders, les DApp reposent tous sur des accès sécurisés. Et la plupart passent par les mêmes logins que tout le monde : Google, Facebook, GitHub. Autant dire que les clés du Web3 viennent d’être larguées dans la rue.

Même les initiatives de sécurité dans la blockchain, comme l’authentification décentralisée, peinent à rivaliser face à cette attaque massive. La réponse de Grok au tweet de Satoshi Club évoque clairement la portée de cette fuite : cette brèche concerne aussi bien Apple, Google que GitHub. Et donc l’univers crypto par ricochet.

Voici ce que vous devez retenir :

  • 30 jeux de données exposés, dont certains n’avaient jamais été vus auparavant ;
  • Une moyenne de 550 millions d’identifiants par jeu ;
  • Des informations présentes : login, mot de passe, cookie, URL ;
  • Présence de jetons de session contournant l’authentification 2FA ;
  • Les bases pointent vers des services cloud, VPN, forums, e-mails, GitHub.

Les conséquences sont systémiques. La technologie utilisée pour sécuriser l’accès devient elle-même un vecteur de vulnérabilité. C’est une remise en question brutale pour tout l’écosystème.

Avec 16 milliards de données volées, l’affaire Coinbase, qui concernait près de 70 000 victimes en mai dernier, semble presque anecdotique. Pourtant, elle a suffi à déclencher une demande de rançon et une fuite de confiance. Alors imaginez ce que peuvent provoquer 16 milliards de portes d’entrée numériques dans les mains des mauvais acteurs. La technologie évolue vite. Les cybercriminels aussi. Cette fois, la bataille se joue en silence… et à ciel ouvert.

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.



Rejoindre le programme
A
A
Mikaia A. avatar
Mikaia A.

La révolution blockchain et crypto est en marche ! Et le jour où les impacts se feront ressentir sur l’économie la plus vulnérable de ce Monde, contre toute espérance, je dirai que j’y étais pour quelque chose

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.