149 millions d'identifiants de connexion exposés, dont 420 000 comptes Binance et réseaux sociaux

-
Au total, 149 millionsdentde connexion ont été exposés. Les données divulguées ont permis d'accéder à Binance, Instagram, Facebook, Roblox, des sites de rencontre et d'autres plateformes.
-
La base de données exposée au public ne comportait ni cryptage ni protection par mot de passe, selon Jeremiah Fowler d'ExpressVPN.
-
Les criminels peuvent utiliser ces informations pour automatiser des attaques contre des comptes tels que les messageries électroniques, les portefeuilles de cryptomonnaies, les réseaux sociaux et les systèmes d'entreprise.
Au total, 149 millionsdentde connexion ont été exposés. Les données divulguées ont permis d'accéder à 420 000 comptes Binance , Instagram, Facebook, Roblox, sites de rencontre et autres plateformes.
La base de données exposée au public ne comportait ni chiffrement ni protection par mot de passe, selon Jeremiah Fowler d'ExpressVPN. Elle comprenait 149 404 754dentde connexion uniques et atteignait 96 Go de données brutes.

Les données divulguées étaient accessibles au public
La base de données était accessible au public. Quiconque la trouvait pouvait consulter lesdentde millions de personnes. Les documents divulgués contenaient des adresses électroniques, des noms d'utilisateur, des mots de passe et des URL de connexion aux comptes.
Les documents divulgués contenaient des données provenant de réseaux sociaux tels que Facebook, Instagram, TikTok et X (anciennement Twitter). Les données des applications de rencontre et des comptes OnlyFans ont révélé les méthodes de connexion des créateurs et des utilisateurs.
Fowler a également découvert des identifiants de connexion divulgués provenant de nombreux comptes de streaming, tels que Netflix, HBO Max, Disney+ et Roblox.
Dans le petit échantillon de données examiné par le chercheur en cybersécurité, il a trouvé des comptes de services financiers, des portefeuilles de cryptomonnaies, Binance , ainsi que des identifiants bancaires et de cartes de crédit.
Les comptes gouvernementaux n'ont pas été épargnés non plus. Des identifiants liés à des domaines .gov de divers pays ont été découverts. Ces données sensibles pourraient permettre des attaques ciblées d'hameçonnage ou d'usurpation d'identité, menaçant ainsi la sécurité nationale et la sécurité publique.
La base de données était hébergée en ligne, mais aucune information concernant son propriétaire n'était disponible. Fowler l'a signalé à l'hébergeur, et après près d'un mois, l'hébergement a été suspendu. L'hébergeur a refusé de révéler qui gérait la base de données.
On ignore encore si la base de données a servi à des fins criminelles, à des recherches légitimes, ou pourquoi elle a été rendue publique. La durée de cette exposition est inconnue. D'autres personnes ont pu y accéder.
Un détail inquiétant : ces enregistrements ont continué à s’accumuler jusqu’à devenir restreints et inaccessibles, a ajouté le chercheur en cybersécurité.

Le logiciel malveillant Infostealer a collecté des identifiants de connexion et des informations supplémentaires
La base de données contenait des logiciels malveillants d'enregistrement de frappe et de vol d'informations, qui collectent secrètement lesdentdes appareils infectés.
Contrairement aux anciens jeux de données de logiciels malveillants voleurs d'informations, ces fichiers contenaient des informations supplémentaires. Les enregistrements incluaient le « chemin inversé de l'hôte ». Cette structure organise les données volées par victime et par source pour faciliter leur indexation. L'inversion du nom d'hôte permet d'éviter les conflits de répertoires et de contourner les règles de détection simples ciblant les formats de domaine courants.
Le système a attribué à chaque ligne de journal unique un identifiant de document basé sur un hachage de ligne afin de garantir un enregistrement distinct. Une vérification rapide a confirmé l'unicité de ces hachages et identifiants de document, sans aucun doublon.
La diffusion massive d'identifiants et de mots de passe uniques représente une menace majeure pour la sécurité de nombreuses personnes qui ignorent que leurs données ont été compromises. Les criminels peuvent utiliser ces informations pour automatiser des attaques contre des comptes tels que les messageries électroniques, les portefeuilles de cryptomonnaies, les réseaux sociaux et les systèmes d'entreprise. Cela accroît considérablement le risque de fraude,dentusurpation d'identité, de délits financiers et d'escroqueries par hameçonnage.
Les logiciels malveillants volent discrètement les identifiants de connexion et les transmettent aux pirates informatiques. Changer de mot de passe est inutile face à ces logiciels malveillants et voleurs d'informations. Installer un antivirus permet de détecter et de supprimer complètement les logiciels malveillants des smartphones et des ordinateurs.
Un rapport publié en octobre par Security[dot]org a révélé qu'environ 66 % des adultes américains utilisaient un logiciel antivirus en 2025. Nombre d'entre eux possèdent des appareils non protégés, vulnérables aux logiciels malveillants voleurs de données. Le rapport indique que les pertes dues à la cybercriminalité se sont élevées à 16,6 milliards de dollars en une seule année.
Si une personne pense que son appareil est infecté par un logiciel malveillant, elle doit agir immédiatement.
Votre banque utilise votre argent. Vous ne récupérez que les miettes. Regardez notre vidéo gratuite pour devenir votre propre banque.
Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.
LES
- Quelles cryptomonnaies peuvent vous faire gagner de l'argent ?
- Comment renforcer la sécurité de votre portefeuille (et lesquels valent vraiment la peine d'être utilisés)
- Stratégies d'investissement peu connues utilisées par les professionnels
- Comment débuter en investissement crypto (quelles plateformes d'échange utiliser, quelles cryptomonnaies acheter, etc.)















