Retour sur la fuite de données twitter, vos données personnelles ne valent pas de l’or !

Retour sur la fuite de données twitter, vos données personnelles ne valent pas de l’or !

Le

Un célèbre forum fréquenté par les pirates a été le théâtre d’une annonce choquante le 4 janvier : la vente des adresses électroniques de 200 millions de comptes Twitter pour seulement 2 dollars. Cette fuite de données massive est préoccupante car elle pourrait entraîner de nombreux messages de phishing et d’arnaques sur le réseau social.

Un échantillon de 100 000 identifiants est disponible gratuitement pour vérifier la légitimité de la base de données, et il a été confirmé que plusieurs adresses électroniques sont conformes. La base de données elle-même est composée de six fichiers texte d’une taille combinée de 59 Go, chacun contenant des informations sur les utilisateurs tels que leurs noms, pseudonymes, nombre de followers et dates de création de compte. Bien que les mots de passe ne soient pas inclus, cela ne va pas empêcher de nombreux malfaiteurs d’envoyer des millions de messages de phishing ou d’arnaques pour tromper les utilisateurs.

Cette fuite de données est probablement le résultat d’une faille de sécurité qui a été exploitée par un bot de scraping en décembre 2021. Un chercheur avait alors alerté Twitter sur cette vulnérabilité qui permettait à quiconque de récupérer un identifiant Twitter en soumettant un numéro de téléphone ou une adresse électronique, même si l’utilisateur avait bloqué cette recherche dans les paramètres de confidentialité. Bien que Twitter ait corrigé la faille, il était déjà trop tard et un fichier contenant les données de 1,4 million d’utilisateurs français est maintenant en circulation parmi les hackers.

Le mois dernier, un pirate prétendait détenir les informations de 400 millions de comptes Twitter. Il est possible que cette base de données soit la même que celle qui a été mise en vente le 4 janvier. En Irlande, un groupe de hackers a récemment réussi à pirater le compte du Premier ministre, ainsi que celui de plusieurs ministres et députés.

Il est recommandé aux utilisateurs de Twitter d’être vigilant en ce qui concerne les messages qu’ils reçoivent sur le réseau social et de ne pas cliquer sur des liens suspects. Si vous avez des raisons de croire que votre compte a été compromise, il est important de changer immédiatement votre mot de passe et de vérifier les paramètres de confidentialité de votre compte.

La fuite de données de 200 millions de comptes Twitter est une autre preuve que la sécurité en ligne est devenue une préoccupation de plus en plus importante. Les pirates informatiques sont de plus en plus habiles et trouvent de nouvelles façons de s’introduire dans les systèmes et de voler des données sensibles. Il est donc crucial de protéger vos informations en utilisant des mots de passe forts et uniques, en activant l’authentification à deux facteurs lorsque cela est possible et en étant vigilant face aux tentatives de phishing. En prenant ces précautions, vous pouvez minimiser les risques de piratage de votre compte et protéger vos données personnelles.

Logiciel RGPD

Il y a plusieurs façons pour un pirate informatique de se servir des données de 200 millions de comptes Twitter :

  1. Envoi de messages de phishing : le pirate peut envoyer des messages à tous les utilisateurs de la base de données, en se faisant passer pour un service de Twitter ou un autre organisme de confiance. Ces messages peuvent contenir des liens menant à des sites frauduleux qui demandent aux utilisateurs de saisir des informations sensibles, comme leur mot de passe ou leur numéro de carte de crédit.
  2. Hameçonnage : le pirate peut utiliser les données pour créer des comptes Twitter en utilisant les noms et les pseudonymes des utilisateurs, puis envoyer des messages à leurs followers en se faisant passer pour ces utilisateurs. Ces messages peuvent contenir des liens menant à des sites frauduleux ou demander aux followers de réaliser une action précise (comme envoyer de l’argent ou partager des informations sensibles).
  3. Vente de données sur le dark web : le pirate peut vendre la base de données à d’autres cybercriminels sur le dark web, qui peuvent à leur tour l’utiliser pour des activités illégales.
  4. Attaques de type spear phishing : le pirate peut utiliser les informations sur les utilisateurs pour cibler des individus spécifiques et leur envoyer des messages de phishing personnalisés, en utilisant des détails spécifiques sur leur vie (comme leur profession ou leur lieu de travail) pour les tromper.

Il est important de noter que ces exemples ne sont que quelques-unes des nombreuses façons pour un pirate de se servir de ces données. Il est donc crucial de rester vigilant et de ne pas cliquer sur des liens suspects ou de fournir des informations sensibles à des personnes ou organisations non fiables.

DPO Partagé
DPO Partagé
DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90

Intéressant ? Partagez-le !

Newsletter

Audit gratuit Conformité RGPD

spot_imgspot_img

A ne pas manquer !

Encore plus d'actualités
Informations RGPD

Prenez garde à ce piratage Gmail qui peut même contourner la double authentification

Aucun système informatique n'est inviolable, même ceux réputés parmi...

Les outils logiciels au cœur de la conformité RGPD : un atout indispensable pour les DPO

Logiciels conformité RGPD : La mise en conformité avec...

Sanction record pour hubside.store en matière de prospection commerciale

Le 4 avril 2024, la Commission Nationale de l'Informatique...