Un hacker a publié sur un forum une impressionnante base de données qui contient plus de 3,2 milliards d’emails avec leurs mots de passe. Bien qu’impressionnante, cette fuite n’est, néanmoins pas si alarmante, dans la mesure où elle ne contient que de vieilles données déjà exploitées.
« COMB » qui veut dire « Compilation of Many Breaches », ou la « compilation de nombreuses failles » en français, est le nom du fichier qui contient près de 3,2 milliards de paires, d’email et de mots de passe accessibles pour 8 crédits, soit l’équivalent de 2 euros.
Dans sa note, le hacker indique clairement l’origine de ces données : « La grande majorité du contenu est accessible publiquement. » En d’autres sens, il n’a fait que compiler des bases de données déjà connues de toutes et tous, cybercriminels comme.entreprises de cybersécurité.
QUE CONTIENT COMB ?
COMB en réalité ne fait qu’agréger des « combo listes » de données déjà connues, depuis plus de 5 ans pour certaines, ainsi les « combos listes » sont des listes.de mails et leurs mots de passe, eux-mêmes extraits de fuite de données plus complètes.
Le fichier COMB sort tout de même du lot grâce à certaines particularités :
- il pèse 87,5 gigaoctets, et compte plus de 4 000 fichiers répartis dans plus de 130 dossiers,
- il liste donc, 3,28 milliards d’email et mots de passe uniques. 3 278 412 308 précisément,
- il inclut un script de recherche, de sorte que même.une personne sans compétence informatique pourra effectuer des recherches simples dans la base,
- chaque ligne est au format simple « email » : « mot de passe ». Pas besoin de déchiffrer certains mots de passe ou de nettoyer le format de certaines lignes.
QUEL UTILITÉ COMB A POUR LES MALFAITEURS ?
Les cybercriminels vont utiliser cette base pour essayer de se connecter à toutes sortes de comptes : Facebook, PayPal, Twitter, Gmail, Outlook… dans l’espoir qu’ils fonctionnent. S’ils réussissent à se connecter à un compte, ils monétiseront l’accès ou l’exploiteront eux-mêmes.
DE LA QUANTITÉ, MAIS PEU DE QUALITÉ
Certes le volume de données à beau être impressionnant, son exploitation ne devrait pas causer beaucoup de dégâts. Pour deux principales raisons :
- Une large partie des données est périmée. COMB ne donne pas la date des données qu’elle contient, de sorte qu’un attaquant ne peut filtrer les duos.d’identifiants du plus récent au plus ancien. C’est un problème pour eux : certaines données proviennent de combo listes publiées en 2016, qui contenaient des mots de passe encore plus anciens. En conséquence : puisque la plupart des données sont vieilles, une large partie des mots de passe a déjà été changée.
- Ces données ont déjà été exploitées et ré-exploitées. COMB n’intéressera que les amateurs cybercriminels. Les cybercriminels les plus avancés s’échangent les fuites de données récentes dans des espaces sélectifs, puis les revendent quand.ils en ont tiré suffisamment de valeur. Ensuite, ces fuites de données vont s’échanger à moindre coût sur d’autres types de forums, avant d’atterrir, en bout de chaîne.
COMMENT FAIRE POUR ME PROTÉGER ?
Bien que le risque représenté par l’exploitation.de COMB est très limité, vous pouvez prendre quelques précautions pour vous assurer qu’il soit réduit à zéro.
- Cherchez vos adresses email sur Have I Been Pwned, qui agrège déjà la majorité, si ce n’est la totalité des données de COMB. Vous saurez si votre adresse email a fuité, sur quel service elle a fuité, et quelles données (numéro de téléphone, mot de passe, adresse…) font partie de la fuite. Si le site vous indique qu’un de vos mots de passe a fuité, changez-le.
- Ne réutilisez jamais (jamais) vos mots de passe. Ce manque de précaution facilite grandement le travail des malfaiteurs de tout niveau, et est au cœur de l’exploitation de COMB.
- Activez la double authentification sur les services qui le proposent. Faites-le au moins pour votre adresse email et pour vos principaux comptes de réseaux sociaux. Ainsi, même si les cybercriminels devinent vos identifiants, ils ne pourront pas se.connecter à votre compte, car ils ne disposeront pas du code de la 2FA, envoyé par SMS ou sur une app comme Google Authenticator.