Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

183 millions de mots de passe Gmail exposés via un malware infostealer

byKerem Gülen
octobre 28, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Les chercheurs en cybersécurité de Synthient ont découvert une collection de 183 millions de mots de passe de messagerie, dont des millions provenant de comptes Gmail, exposés via des campagnes de logiciels malveillants infostealer. Les données sont apparues dans la base de données Have I Been Pwned le 21 octobre 2025, en raison de la surveillance des canaux souterrains, marquant l’une des plus grandes fuites d’informations d’identification de l’année. Google a abordé publiquement l’incident, rejetant les allégations d’une violation directe de la sécurité de Gmail. Dans une déclaration sur les réseaux sociaux, la société a déclaré que « les informations faisant état d’une « faille de sécurité de Gmail affectant des millions d’utilisateurs » sont fausses. Les responsables ont souligné que les informations d’identification compromises provenaient d’infections par des logiciels malveillants sur les appareils des utilisateurs individuels, et non d’une quelconque vulnérabilité de l’infrastructure du serveur de Gmail. Cette distinction met en évidence la manière dont les données ont été collectées via des menaces persistantes ciblant les systèmes des utilisateurs finaux plutôt que par des pannes de services centralisés. L’ensemble de données résulte de près d’un an de surveillance intensive par Synthient, une société de cybersécurité axée sur le suivi des activités des voleurs d’informations. Les chercheurs ont observé que les informations d’identification étaient partagées et vendues sur des plateformes telles que Telegram, divers sites de médias sociaux et forums du Dark Web. Ces réseaux souterrains servent de plaques tournantes où les cybercriminels échangent des informations volées obtenues sur des machines infectées dans le monde entier. Troy Hunt, le créateur et responsable du service Have I Been Pwned, analysé la soumission et a confirmé son ampleur, notant qu’elle comprend 3,5 téraoctets de données englobant 23 milliards d’enregistrements au total. Pour authentifier le contenu, Hunt a contacté les utilisateurs répertoriés dans la fuite. Un abonné concerné a répondu par l’affirmative, déclarant que les informations divulguées correspondaient à « un mot de passe précis pour mon compte Gmail ». Ce processus de vérification impliquait de recouper les détails avec les violations connues et les rapports des utilisateurs, garantissant ainsi la légitimité de l’ensemble de données. Les enregistrements eux-mêmes sont constitués d’éléments spécifiques capturés lors des interactions des utilisateurs : les URL des sites Web sur lesquels les connexions ont eu lieu, les adresses e-mail associées et les mots de passe correspondants saisis sur ces sites. Toutes ces informations ont été collectées automatiquement à partir d’appareils déjà compromis par des logiciels malveillants, souvent lors d’activités en ligne de routine comme la vérification de leurs e-mails ou l’accès à des portails bancaires. L’analyse de l’ensemble de données révèle des tendances dans l’historique d’exposition. Précisément 91 % des informations d’identification avaient fait surface lors de précédentes violations de données documentées ailleurs. En revanche, environ 16,4 millions d’adresses e-mail représentaient des entrées entièrement nouvelles, jamais identifiées auparavant dans aucun enregistrement de violation. L’inclusion de mots de passe actuellement actifs augmente le risque d’attaques de type credential stuffing, où les attaquants utilisent ces combinaisons valides pour tenter un accès non autorisé sur de nombreuses plates-formes, exploitant la réutilisation des informations de connexion sur tous les services. Les logiciels malveillants Infostealer ont proliféré et constituent un vecteur de menace majeur. Les chercheurs ont enregistré une augmentation de 800 % des informations d’identification volées au cours des seuls six premiers mois de 2025. Ces programmes fonctionnent secrètement sur les systèmes infectés, extrayant méthodiquement les données sensibles, notamment les informations de connexion, les informations stockées sur le navigateur et les jetons de session active, sans déclencher d’alertes évidentes. Benjamin Brundage, chercheur chez Synthient, a détaillé comment leurs outils de surveillance ont capturé des pics allant jusqu’à 600 millions d’identifiants volés traités en une seule journée pendant les périodes d’activité accrue des logiciels malveillants. Le malware se diffuse principalement via des canaux trompeurs. Les vecteurs courants incluent les e-mails de phishing qui incitent les destinataires à ouvrir des pièces jointes ou des liens malveillants, les téléchargements de logiciels apparemment légitimes contenant du code nuisible et les extensions de navigateur qui ont été falsifiées pour inclure des portes dérobées. Dans de nombreux cas, les infections persistent sans être détectées pendant de longues périodes, permettant une exfiltration prolongée des données alors que les utilisateurs continuent d’utiliser normalement leur appareil. En réponse, Google recommande des mesures de protection spécifiques pour les utilisateurs à risque. L’activation de la vérification en deux étapes ajoute une couche de sécurité supplémentaire au-delà des mots de passe, nécessitant une deuxième forme d’authentification comme un code mobile. La société présente également les mots de passe comme une alternative robuste aux mots de passe conventionnels, en tirant parti des normes cryptographiques pour une protection renforcée contre le phishing et le vol. Les individus peuvent vérifier si leurs adresses e-mail ou leurs informations d’identification sont incluses dans cette fuite en effectuant une recherche sur le site Web Have I Been Pwned. Ceux qui trouvent des correspondances doivent rapidement mettre à jour leurs mots de passe vers des versions uniques et solides et activer l’authentification multifacteur sur tous les comptes concernés afin d’atténuer les risques supplémentaires.


Crédit image en vedette

Tags: Gmail

Related Posts

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

décembre 26, 2025
Bethesda vise 600 heures de jeu pour Fallout 5

Bethesda vise 600 heures de jeu pour Fallout 5

décembre 26, 2025
ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

décembre 26, 2025
NVIDIA open source CUDA Tile IR sur GitHub

NVIDIA open source CUDA Tile IR sur GitHub

décembre 26, 2025
Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

décembre 26, 2025
ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

décembre 26, 2025

Recent Posts

  • Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet
  • Bethesda vise 600 heures de jeu pour Fallout 5
  • ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"
  • NVIDIA open source CUDA Tile IR sur GitHub
  • Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.