Fuite de 183 millions de comptes : Have I Been Pwned intègre des logs d’infostealers
Le 21 octobre, Troy Hunt, fondateur du site de vérification Have I Been Pwned (HIBP), a annoncé l’ajout d’une nouvelle base de données contenant 183 millions de comptes uniques. Cette fuite est issue de la compilation de » stealer logs « , c’est-à-dire de données collectées par des logiciels espions (infostealers) directement sur les ordinateurs des victimes.
Origine et ampleur de la fuite
La collecte a été réalisée sur près d’un an par la société de cybersécurité Synthient. Les équipes de Synthient ont surveillé des plateformes d’infostealers et des canaux Telegram où les pirates échangent leurs butins, puis analysé 3,5 téraoctets de données. Après nettoyage pour ne retenir que les entrées uniques, 183 millions d’identifiants ont été remis à Have I Been Pwned.
Fait notable : 16,4 millions des adresses email concernées n’avaient jamais été répertoriées comme compromises auparavant.
Quelles informations ont été exposées et pourquoi c’est grave
Cette fuite correspond au scénario le plus dangereux pour un utilisateur : le » trio » adresse email + mot de passe en clair + site web d’utilisation est présent pour de nombreux comptes. Troy Hunt indique que des identifiants Gmail valides font partie du lot.
De plus, parce que les données proviennent d’infostealers installés sur des machines compromises, les pirates ont pu collecter d’autres éléments sensibles :
- cookies de session permettant d’accéder à des comptes sans mot de passe,
- détails de cartes bancaires enregistrées dans les navigateurs,
- informations et clés de portefeuilles de cryptomonnaies.
Que faire si vous êtes concerné
1) Vérifiez d’abord si votre adresse email figure dans la fuite en utilisant le service Have I Been Pwned : haveibeenpwned.com. Si votre adresse apparaît, HIBP indiquera les fuites concernées.
2) Actions recommandées en cas de compromission :
- Changez immédiatement le mot de passe du compte affecté et de tous les autres comptes où vous auriez réutilisé le même mot de passe.
- Activez l’authentification à deux facteurs (2FA) sur les services qui la proposent.
- Révoquez les sessions actives et déconnectez tous les appareils si possible.
- Surveillez vos relevés bancaires et signalez toute transaction suspecte à votre banque.
- Scannez vos appareils avec un antivirus/antimalware réputé et, si une compromission est confirmée, envisagez une réinstallation propre du système.
- Si vous stockez des cryptomonnaies, vérifiez l’intégrité de vos clés et wallets, et transférez les fonds si nécessaire vers un portefeuille sécurisé.
FAQ
Qu’est-ce qu’un infostealer ?
Un infostealer est un logiciel malveillant conçu pour extraire des informations sensibles depuis un ordinateur : mots de passe enregistrés, cookies, informations de paiement, clés de portefeuilles de cryptomonnaies, fichiers, etc. Ces données sont ensuite envoyées à une infrastructure contrôlée par des acteurs malveillants.
Qu’est-ce qu’un » stealer log » ?
Un » stealer log » est le fichier ou l’ensemble des fichiers générés par un infostealer contenant les données volées. Ces logs sont souvent échangés ou vendus sur des réseaux clandestins.
Have I Been Pwned est-il fiable ?
Oui. Have I Been Pwned, créé et maintenu par l’expert en sécurité Troy Hunt, est une référence pour identifier si une adresse email a été compromise. Le site indexe des fuites vérifiables et indique les incidents liés à une adresse, sans stocker les mots de passe en clair pour le grand public.
Conclusion
La compilation de 183 millions de comptes issue de stealer logs illustre le risque majeur posé par les malwares ciblant les postes de travail. Vérifier sa présence dans la base HIBP, renouveler ses mots de passe et activer la 2FA restent des gestes essentiels pour limiter les conséquences d’une compromission.
Articles connexes
Se reconvertir dans la cybersécurité : guide pratique pour réussir
Se reconvertir dans la cybersécurité : guide pratique pour réussirLa cybersécurité attire de plus en plus de profils en reconversion. Face à l’augmentation des cyberattaques et à des besoins de recrutement persistants, ce secteur offre des opportunite9s varie9es. Cet article rassemble les principaux points e0 connaeetre pour envisager et re9ussir une transition professionnelle vers la […]
Valeur des données personnelles: ce que révèlent les Français selon la CNIL
Valeur des données personnelles: ce que révèlent les Français selon la CNILLe 17 novembre 2025, la Commission nationale de l’informatique et des libertés (CNIL) a publié des résultats détaillés sur la valeur que les citoyens attribuent à leurs donnees personnelles. Fonde9 sur un sondage mene9 en de9cembre 2024, ce travail offre un eclairage sur la […]
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-service
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-serviceDes SMS frauduleux annonçant un colis qui n’entre pas dans la boîte aux lettres ou un montant de péage impayé sont parmi les scénarios utilisés par des campagnes de smishing. Selon Google, ces arnaques pourraient être largement organisées au moyen d’un kit de […]