Passer au contenu

2 millions de logins volés chez Facebook, Twitter et d’autres

Un hacker a réussi à mettre la main sur plus de 2 millions d’identifiants et de mots de passe provenant de multiples plateformes largement utilisées. On…

Un hacker a réussi à mettre la main sur plus de 2 millions d’identifiants et de mots de passe provenant de multiples plateformes largement utilisées. On citera notamment Facebook, Twitter, Google (Gmail, Google + et Youtube) ou encore Linkedin rapporte la société Trustwave.

Le hacker n’a pas pénétré les réseaux à proprement parler, mais a simplement utilisé un Keylogger, afin de récupérer les précieuses données. Au total, environ 93000 sites web seraient concernés. Les plus touchés sont Facebook (318 000 comptes), la nébuleuse Google (70 000), Yahoo! (60 000) et Twitter (22 000). Les chiffres peuvent paraître énormes, mais c’est finalement assez peu comparé aux nombres d’utilisateurs des plateformes.

En réaction, les mots de passe des comptes compromis ont été réinitialisés par les plateformes citées, les utilisateurs ont également été avertis. Selon Trustwave, les mots de passe les plus recueillis étaient les plus simples, c’est à dire du type “123456” “password”.

L’occasion de rappeler qu’il est toujours plus sûr d’utiliser des mots de passe plus complexes, contenant majuscule(s) et chiffres, même si, dans le cas présent, cela n’aurait pas été forcément plus utile.

password1

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

25 commentaires
  1. Ca mériterait plus d’informations sur la partie Keylogger…
    Il l’a placé où son keylogger.
    Bon je vais aller voir la source

  2. News étrange ici.
    un Keylog c’est sur le poste machine donc il récupère bien les mot de passe des sites qu’il veut bien donc pas seulement les plateforme social.
    Après m’étonnerai que les hackers ciblai les mot des passe simple juste que trop de gens ont la flemme de mémoriser un mot de passe.
    Et effectivement dans ce cas un mot de passe simple ou complexe ne changera rien.
    Il n’est utile de complexifier un pass que contre un bruteforce ou attaque par dico.
    La vrai prévention étant de ne pas installer de soft louche tout simplement

  3. Le problème viens du JDG en fait.. prendre une information sur un site qui a déjà repris l’information ca donne un article bourré d’incompréhension…

    Le logiciel n’a en aucun cas privilégié les mdp faciles c’est juste l’équipe spiderlabs (qui ont découvert la database) à mis en avant le fait que beaucoup de mot de passe étaient “1234” ou “1234567” et même “password” …

    Ensuite, facebook, twitter et google font juste parti des sites touchés par cette événement.

    Faire des articles résumé c’est bien mais à trop vouloir résumé des résumés et bien on mélange toutes les informations…

  4. La fréquence de mots de passe simples sur un échantillon tel que celui-ci est parfaitement logique : une personne n’ayant pas de réflexes de sécurité (mot de passe complexe, …) est prédisposée à installer plus facilement un keylogger à son insu qu’une personne ayant des notions plus avancées. Aucune surprise sur ce point.

  5. @TheSky : Sauf que c’est pas leur problème. Si les utilisateurs sont cons (ou plus poliment, pas conscient des risques pourtant bien expliqués à l’inscription), tant pis pour eux. En attendant, un utilisateur est un utilisateur, qu’il ait un mot de passe complexe ou non, il rapporte toujours autant d’argent.

  6. @TheSky : C’est sans doute une des raisons de pourquoi tu ne l’es pas 😀

    Il est dangereux de rapporter ce type d’information de la sorte pcq sur le coup, il semble en effet que les site en question ne sont absolument pas responsable, alors qu’en lisant c’est clairement l’impression que ça donne. Là ce sont les utilisateurs qui sont infectés (semble t’il) et nos chères multinationales n’y sont donc pour rien !

  7. @ Clymb,

    A force d’écrire des commentaire en lisant les article en diagonale, on poste des commentaires sans intérêt. Tout ce dont tu parles est indiqué dans l’article.

    Je veux bien concéder que la formulation peut légèrement prêter à confusion mais il n’est écrit nulle part que ces MDP étaient visés. il est par ailleurs clairement dit que 93 000 sites ont été touché, DONT FB etc.

  8. 1/ je répondais aux commentaires qui ne comprenaient pas tout
    2/ l’information est incomplète
    3/ c’est beau de modifier les news après coup. (Ne me dite pas que c’est faux je sais que j’ai lu au matin mais j’avais quand même les idées claires.)

  9. ah j’oubliais (désolé du double post): c’est marrant que un membre du staff répondent pour se défendre mais jamais pour une proposition pour le site. (Si vous ne voyez pas de quoi je parle c’est que vous faites vraiment pas attention à ce qu’on dit la plus part du temps.)

  10. Nan mais laisse tomber vas pas argumenter avec Jerome.

    C’est la 50000eme fois qu’il se fait reprendre sur la qualité de ses articles, et toujours aucun changement.

  11. @SinicX D’après toi, combien de sites parmi les 93000 sont ou ont une partie bancaire ? Tous les sites de commande style Amazone etc ? Paypal ? Surtout que si tu as accès au mail, il suffit de supprimer les mails de confirmation de commande et hop, le temps que la personne s’ayant fait pirater son compte s’en rendre compte, c’est trop tard. Tu vois l’interet de la chose maintenant ?

    Je vois pas ce que vous trouvez a redire sur l’article, mis à part qu’il faut savoir ce qu’est un Keylogger, c’est assez clair. Il manque peut être une petite source.

    Je trouve même les chiffres un peu faible. Un keylogger installé dans un cybercafé avant que se démocratise l’adsl récoltait bien plus de données.

  12. @Clymb,
    Malheureusement je n’ai pas modifié l’article. Quand je le fait, je le précise, soit dans le corps, soit dans les commentaires.

    Quand je fais des bourdes, je suis le premier à l’admettre, là c’était injustifié c’est tout. Ensuite, les remarques sont toujours plus appréciées quand elles sont faites avec courtoisie. 😉

  13. en même temps si c’est un keylogger tu peux y mettre un mot de passe de 99 caractères sur ton facebook que ça ne changera rien !
    le keylogger est installer sur les pc des utilisateurs ou ailleurs, et donc se sont les pc qui sont vérolés et pas les sites piratés.

    l’article dit:
    L’occasion de rappeler qu’il est toujours plus sûr d’utiliser des mots de passe plus complexes, contenant majuscule(s) et chiffres, même si, dans le cas présent, cela n’aurait pas été forcément plus utile.

    et ça aurait plus être sympa de rappeler ce qu’est un keylogger 🙂

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode