Une fuite massive secoue le web : 284 millions de comptes piratés et 244 millions de mots de passe uniques s'échangent au prix fort en ce moment-même sur Telegram.

Have I Been Pwned (HIBP) vient d'ajouter 284 millions de comptes compromis et presque autant de mots de passe uniques à sa base de données, après la découverte d'une fuite massive sur Telegram. Derrière cette fuite de données impressionnante, une réalité préoccupante : des millions d’identifiants volés se promènent dans la nature et cherchent acquéreur, quand ils ne sont pas accessibles gratuitement.
ALIEN TXTBASE : une fuite d’une ampleur inédite
C’est dans un post de blog officiel que Troy Hunt a confirmé avoir mis la main sur un sacré butin. Alerté en amont par une agence gouvernementale de l’existence de fichiers compromettants circulant sur Telegram, il s’est plongé dans l’analyse d’ALIEN TXTBASE, un canal dédié à la diffusion de logs d’infostealer.
Verdict : 1,5 To de données volées, 23 milliards de lignes, 493 millions de paires uniques d’adresses mail et de sites web, 284 millions d’adresses compromises, dont certaines toujours actives… et surtout, 244 millions de mots de passe inédits.
Derrière cette fuite, un mode opératoire bien rodé. Ces données proviennent d’infostealers, des logiciels malveillants conçus pour siphonner en douce tout ce qui passe sous le clavier des victimes. Une fois installés – souvent après le téléchargement d’un logiciel piraté ou d’une application vérolée – ils aspirent adresses mail, mots de passe, cookies de session, informations bancaires, historiques de navigation… Bref, tout ce qui peut faire le bonheur des cybercriminels.
Evidemment, ces informations hautement confidentielles sont ensuite revendues sur des forums du dark web, quand elles ne sont pas directement balancées sur Telegram, où ALIEN TXTBASE fait manifestement office de supermarché.
Face à une telle quantité de données, Troy Hunt a voulu vérifier l’authenticité des adresses mail colelctées. Premier réflexe : tester les adresses compromises en lançant des demandes de réinitialisation de mot de passe… avec succès.
En parallèle, il a contacté un échantillon d’abonnés HIBP, leur envoyant la liste des sites liés à leur adresse mail pour confirmer qu’ils y possédaient bien un compte actif. Les retours ne laissent aucun doute : ces identifiants appartiennent à de vraies victimes, et nombre d’entre elles ignorent encore que leurs identifiants circulent librement.

Comment réagir face à cette fuite de données massive
En réaction à cette fuite, HIBP a rapidement intégré à sa base les 284 millions d’adresses compromises et les 244 millions de mots de passe exposés, tout en mettant à jour les occurrences des 199 millions d'identifiants déjà répertoriés. Le service a aussi annoncé avoir déployé deux nouvelles API pour aider les entreprises et les opérateurs de sites web à limiter les dégâts :
- Recherche par domaine d'email : les entreprises peuvent désormais vérifier si des adresses mail liées à leur domaine apparaissent dans les stealer logs.
- Recherche par domaine de site web : les services en ligne peuvent identifier les utilisateurs dont l'adresse mail figure dans ces logs.
Côté internautes, chacun peut vérifier gratuitement si son adresse mail fait partie de cette fuite via Have I Been Pwned.
Pour des raisons de confidentialité, les utilisateurs et utilisatrices de HIBP peuvent voir les sites sur lesquels leur adresse mail a été compromise, mais cette information n'est pas publique.
Dans tous les cas, si votre compte a été compromis par cette fuite, ou par une autre, veillez à prendre immédiatement les mesures nécessaires :
- Modifiez votre mot de passe sur tous les services concernés, en privilégiant des mots de passe uniques et complexes ;
- Activez l’authentification à deux facteurs (2FA) pour renforcer la sécurité de vos comptes ;
- N’enregistrez jamais vos mots de passe dans votre navigateur et utilisez un gestionnaire de mots de passe sécurisé ;
- Surveillez très activement vos comptes pour détecter toute activité suspecte (mails de connexion inhabituels, tentatives de réinitialisation, etc.).
Source : Troy Hunt
12 février 2025 à 13h49