Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

19 millions de mots de passe en clair exposés dans des instances Firebase mal configurées !

21 mars 2024 à 06:00

Des chercheurs en sécurité sont parvenus à mettre la main sur 19 millions de mots de passe en clair exposés au sein d'instances Firebase mal configurées ! Accessibles publiques, n'importe qui pouvait accéder à ces informations sensibles. Faisons le point sur cette découverte !

Firebase est une plateforme proposée par Google permettant le développement d'applications web et mobile, ainsi que la création de bases de données. Comme tous les services, une mauvaise configuration peut être lourde de conséquence... Ceci est l'occasion de rappeler que les incidents de sécurité ne sont pas systématiquement associés à une vulnérabilité.

D'ailleurs, trois chercheurs en sécurité ont pris l'initiative d'analyser plus de cinq millions de domaines à la recherche d'instances mal configurées ou sans règles de sécurité. S'ils ont mené ces travaux, ce n'est pas par hasard. En effet, récemment, ils sont parvenus à obtenir des droits d'administrateur, puis de super-administrateur sur une instance de Firebase utilisée par la solution Chattr. Cette découverte a poussé les chercheurs à analyser les serveurs exposés sur Internet.

Des noms, des e-mails, des mots de passe, des factures, etc.

Ce scan, qui aura nécessité environ 1 mois, a permis d'identifier 916 sites web vulnérables, avec certaines bases de données Firestore accessibles en écriture. Sur ces instances vulnérables, les chercheurs sont parvenus à collecter plus de 125 millions d'enregistrements avec des données associés à des utilisateurs, avec notamment des adresses e-mail, des noms, des mots de passe, des numéros de téléphone et des informations de facturation avec des coordonnées bancaires.

  • Noms : 84 221 169
  • Emails : 106 266 766
  • Numéros de téléphone : 33 559 863
  • Mots de passe : 20 185 831
  • Informations de facturation (coordonnées bancaires, factures, etc.) : 27 487 924

Le pire, c'est que 98% des mots de passe découverts sont en texte clair (soit 19 867 627 mots de passe). Ceci est regrettable, car Firebase propose toutes les options nécessaires pour éviter d'exposer les mots de passe. Il s'agit clairement d'une mauvaise configuration.

Ensuite, les chercheurs ont pris le temps d'identifier et de contacter toutes les entreprises concernées afin de les notifier. Au total, en 13 jours, ils ont envoyé 842 e-mails. Même s'ils n'ont pas obtenu de réponse, il est à noter que 25% des entreprises notifiées ont fait le nécessaire pour sécuriser leur instance Firebase.

Source

The post 19 millions de mots de passe en clair exposés dans des instances Firebase mal configurées ! first appeared on IT-Connect.

En 2023, près de 12,8 millions de secrets d’authentification ont été divulgués sur GitHub !

13 mars 2024 à 07:40

Un nouveau rapport publié par GitGuardian met en lumière les problèmes de sécurité associés aux dépôts GitHub. En 2023, les utilisateurs ont exposé 12,8 millions de secrets d'authentification dans un total de 3 millions de dépôts publics !

Les experts en sécurité de GitGuardian ont mis en ligne un nouveau rapport qui permet de se rendre compte à quel point les dépôts GitHub sont susceptibles de contenir des données sensibles pouvant mettre en péril la sécurité d'une organisation. En l'occurrence, il s'agit d'informations d'authentifications disponibles en libre accès au sein de millions de dépôts GitHub publics.

En 2023, GitGuardian a détecté près de 12,8 millions de secrets dans répartis dans 3 millions de dépôts publics, ce qui représente une augmentation de 28% vis-à-vis de l'année précédente. Au total, il est question de près de 3,7 millions de secrets uniques. Pour essayer d'améliorer la situation, GitGuardian a émis 1,8 million d'alertes par e-mail afin d'alerter certains utilisateurs ayant divulgué des secrets sur GitHub. Néanmoins, seul 1,8 % des utilisateurs contactés ont fait le nécessaire dans les jours suivant la notification.

Des millions de secrets dans les dépôts publics GitHub
Source : GitGuardian

À quoi correspondent ces secrets ?

Il s'agit de mots de passe de comptes, de clés d'API, de certificats SSL/TLS, de clés de chiffrement, de jetons OAuth, ou d'autres identifiants. Autrement dit, ce sont des informations pouvant permettre à un tiers d'obtenir un accès à des ressources privées.

Grâce à un algorithme de machine learning, GitGuardian est capable de différencier les secrets basiques de ceux un peu plus spécifiques. Si l'on s'intéresse plus particulièrement à des secrets spécifiques, nous avons trouvé plus de 1 million de secrets d'API Google valides (occurrences), 250 000 secrets Google Cloud et 140 000 secrets AWS IAM.", peut-on lire.

La très forte augmentation de l'utilisation de plusieurs intelligences artificielles se traduit par la fuite de clés d'API : "En 2023, GitGuardian a observé une multiplication par 1212 du nombre de fuites de clés API OpenAI par rapport à l'année précédente, ce qui en fait sans surprise le détecteur ayant connu la plus forte croissance." - OpenAI étant la société créatrice de ChatGPT. Dans une moindre mesure, ceci s'applique à d'autres IA comme Google Bard, Claude, ou Cohere.

À qui appartiennent ces secrets ?

D'après le rapport de GitGuardian, le secteur de l'IT est le plus impacté et arrive en tête avec 65,9 %, suivi par le secteur de l'éducation avec 20,1 %. Pour le reste, ce qui représente 14%, GitGuardian ne fait pas la distinction et regroupe tous les autres secteurs.

Parlons maintenant de la provenance géographique de ces secrets. Et, ce n'est pas rassurant, car la France se classe 5ème dans le "Top 10" des pays avec le plus de leaks de secrets dans GitHub (GitGuardian s'appuie sur la localisation précisée sur le profil GitHub des utilisateurs). Surtout, le classement de la France a progressé, de façon négative, vis-à-vis de l'année précédente.

GitHub - Pays avec le plus de leak de secrets
Source : GitGuardian

Comment se protéger ?

Tout cela est effrayant quand on sait que de nombreuses attaques et fuites de données sont souvent associées à la compromission d'un compte... Pour lutter contre ce problème, GitGuardian a mis en ligne un outil gratuit nommé "Has My Secret Leaked?". Nous en avions parlé dans cet article :

En complément, sachez que le mois dernier, GitHub a activé par défaut une protection pour éviter l'exposition accidentelle de secrets lors d'un push vers un dépôt GitHub.

Source

The post En 2023, près de 12,8 millions de secrets d’authentification ont été divulgués sur GitHub ! first appeared on IT-Connect.

Piratage de Viamedis et Almerys : déjà 217 000 usurpations d’identité recensées !

28 février 2024 à 16:16

Le piratage de Viamedis et Almerys est lourd de conséquences : moins d'un mois après ces deux incidents de sécurité, il y a déjà plus de 217 000 cas d'usurpations d'identité recensés ! Une donnée effrayante.

Rappel des faits

Le 1er février 2024, l'organisme de tiers-payant de santé Viamedis a subi une cyberattaque lors de laquelle les pirates sont parvenus à voler des documents et des informations au sujet des clients. Puis, quelques jours plus tard, c'est Almerys qui a subi le même sort.

En effet, le lundi 5 février 2024, un second organisme de tiers-payant de santé a subi une cyberattaque : Almerys. Les cybercriminels ont pu accéder au portail Almerys dédié aux professionnels de santé grâce à des identifiants et mots de passe de certains comptes de professionnels de santé clients d'Almerys.

Résultats, 33 millions de citoyens français sont plus ou moins impactés par ces incidents de sécurité, notamment, car parmi les clients de Viamedis et Almerys, il y a des mutuelles populaires.

Une vague d'usurpations d'identité

Les escrocs et les pirates sont bien décidés à tirer profit de ces incidents de sécurité. Pour eux, c'est une aubaine car il y a 33 millions de cibles potentielles... D'après l'outil de surveillance FranceVerif, ils sont déjà passés à l'action parce que dès le 16 février, il y avait déjà 96 000 usurpations d'identités recensées. Jour après jour, ce chiffre ne cesse d'augmenter. En date du 26 février 2024, FranceVerif recensait 217 000 usurpations.

En principe, ce chiffre devrait énormément augmenter dans les semaines et mois à venir puisque les enchères sont toujours en cours sur le Dark Web. Autrement dit, il reste toujours des données à vendredi. À ce sujet, FranceVerif précise : « Et nous ne sommes que sur la vente des données d’environ 300 000 personnes... il reste encore 32,7 millions de personnes dont les données n’ont pas encore été vendues. »

Dans le cas présent, l'usurpation d'identité est envisageable car les pirates disposent de presque toutes les informations nécessaires pour le faire : nom, prénom(s), date de naissance, rang de naissance, numéro de Sécurité sociale, nom de l'assureur santé et numéro de contrat de l'assureur. Tout dépend des contrôles effectués par l'opérateur que vous avez au bout du fil, car il peut manquer l'adresse e-mail et le numéro de téléphone...

D'ailleurs, le numéro de Sécurité sociale est une mine d'or car il révèle des informations sur le titulaire : sexe, année de naissance ou encore le département de naissance. En complément, n'oublions pas que les cybercriminels ont toujours la possibilité de croiser les informations entre plusieurs fuites de données, afin d'obtenir les pièces manquantes du puzzle.

Source

The post Piratage de Viamedis et Almerys : déjà 217 000 usurpations d’identité recensées ! first appeared on IT-Connect.

Surfshark One, la boite à outils sécu du VPN

Par : Korben
15 février 2024 à 10:17

Surfshark One

— Article en partenariat avec Surfshark —

Salut les amis, ce matin on va se pencher sur la solution de protection complète du VPN Surfshark, j’ai nommé la suite Surfshark One. Car si vous ne le savez pas encore, la société au requin propose dorénavant bien plus que ce par quoi elle a démarré en 2018, à savoir un simple outil de VPN.

Outre qu’elle a su se positionner parmi les meilleurs VPN en termes de rapport qualité/prix, elle a aussi ajouté des briques à son offre. Au-dessus de l’abonnement VPN seul, nous avons donc depuis quelques mois une couche sécurité, Surfshark One, qui comprend en plus un antivirus (basé sur le moteur de détection Avira), un moteur de recherche, un système d’alerte, un bloqueur de pubs et même un outil de création d’identité alternative. La suite complète est très légère, se gère depuis le même tableau de bord et permet bien entendu les analyses manuelles ou programmées.

Le but de cette boite à outils est de nous fournir tout le nécessaire pour être protégé des différentes attaques, menaces & co tout en préservant au maximum notre vie privée. Et de tout gérer à notre place. Parce que, si vous êtes comme moi, vous devez trouver qu’il y a mieux à faire de vos journées que de vous tenir au courant des différents risques qui apparaissent au quotidien sur le web.

C’est donc Surfshark qui va se charger de cette surveillance en temps réel. Déjà ils mettent leur antivirus à jour en permanence (toutes les 3 heures) leurs listes de sites malveillants, virus et autres logiciels corrompus à bloquer. Mais ils vont aussi analyser tout ce que vous téléchargez, surveiller une utilisation anormale de votre webcam, les tentatives de phishing ou d’autres menaces moins connues (fichiers dangereux dans vos emails, scareware …). Ils utilisent par exemple un système, appelé Cloud Protect, qui va scanner les documents dans une sorte de zone tampon avant qu’ils arrivent sur votre machine.

Quant aux options moteur de recherche et alertes, elles sont plutôt simples à comprendre, mais pas moins intéressantes. Le premier vous permet d’effectuer des recherches sans laisser filtrer vos données aux moteurs et sans résultats affichés selon votre empreinte personnelle. Le second effectue une surveillance des bas-fonds d’Internet pour voir si des informations vous concernant ne sont pas en circulation (et vous prévient aussitôt qu’il a trouvé quelque chose).

La chasse aux données personnelles est à son apogée, c’est le nouvel or noir du monde numérique. Si vous avez suivi un peu l’actu ces derniers mois vous avez dû voir que les fuites ont non seulement été nombreuses, mais surtout que leur volume impressionne. Juste en ce qui concerne les USA ce sont plus de 3200 fuites répertoriées sur le territoire pour 2023 … dont Discord par 2 fois, 23andMe, Duolingo, Sony, Reddit par 2 fois, Roblox, Chatgprouté, PayPal & Co. Tout le monde y passe, ou presque. Bien sûr c’est moins pire chez nous, parce que les fuites s’arrêtent à nos frontières c’est bien connu (haha, en vrai nous sommes le 4e pays le plus impacté au monde).

Et rien qu’en janvier de cette année nous avons eu droit à une attaque sur Trello et une bombe de 12 To pour 26 milliards de comptes leakés (Linkedin, Tencent, Twitter, Meta, Dropbox, Adobe, Telegram, Canva, Deezer, Dailymotion, VK … ), autant dire que vous avez probablement au moins un compte concerné. Cette fuite a même été nommée « mère de toutes les brèches », c’est pour vous dire. Du coup un système d’alerte mail qui vous prévient dès que ça arrive, c’est bien pratique pour mettre en place les actions nécessaires rapidement.

Autres gros avantages de Surfshark One : il est très simple à configurer et va protéger jusqu’à 5 appareils de votre foyer. Du desktop familial, au laptop professionnel, en passant par les smartphones ou la console de gamins. Et cela quel que soit le navigateur utilisé sur Windows, Android ou macOS. Peur de devoir choisir quelle machine utiliser ? Pas de problèmes, toutes peuvent être protégées en simultané. De quoi vous apporter un peu de tranquillité d’esprit si vous avez de jeunes ados ou des anciens pas trop au courant des bonnes pratiques en sécurité (exemple totalement pris au hasard).

Vous avez la possibilité de tester Surfshark One sans risques avec la garantie satisfait ou remboursé de 30 jours. Au niveau du prix il faut compter un peu moins de 92€ TTC pour l’abonnement 2 ans, soit environ 3.8€/mois. Par rapport à la version VPN seule, il y a donc moins de 1€ en supplément, c’est à dire quasi rien.

Tester Surfshark One !

Les cyberattaques de Viamedis et Almerys exposent les données personnelles de millions de Français

7 février 2024 à 07:26

L'organisme Viamedis, auquel fait appel Malakoff Humanis pour le remboursement des frais de santé de ses clients, a été victime d'une cyberattaque ! Quelques jours plus tard, Almerys a également été victime d'une cyberattaque. Voici ce que l'on sait.

Première cyberattaque : Viamedis

Le 1er février 2024, l'organisme de tiers-payant de santé Viamedis a subi une cyberattaque lors de laquelle les pirates sont parvenus à voler des documents et des informations au sujet des clients. Pour le moment, nous savons que la mutuelle Malakoff Humanis et ses clients font partie des victimes collatérales de cet incident de sécurité. Cependant, il est important de préciser que Viamedis assure la gestion du tiers payant de 84 complémentaires santé ! Au total, cela représente plus de 20 millions d'assurés.

Viamedis s'est exprimé sur le sujet, tout comme Malakoff Humanis, puisque tous les clients ont reçu un e-mail : "En tant qu’ancien client, ou ayant droit d’un ancien client nous vous informons que vous êtes potentiellement concerné par cet acte de violation.", peut-on lire.

cyberattaque viamedis malakoff humanis février 2024

Même si l'on ignore le nombre de personnes impactées par cette cyberattaque, elle est associée à une fuite de données. En effet, les pirates sont parvenus à accéder aux informations suivantes : état civil, date de naissance et numéro de sécurité sociale, nom de l'assureur santé et les garanties contractuelles du tiers payant. 

Viamedis précise que : "Ni information bancaire, ni coordonnée postale, ni numéro de téléphone, ni email ne sont concernés par cet acte malveillant. ". Si les e-mails n'ont pas fuité, c'est un point positif, car ceci limite les risques de mise en place d'une attaque de phishing ciblée. Par ailleurs, certains documents sont également concernés par cet incident de sécurité : "seules moins de 50 factures de bénéficiaires ont subi une atteinte qui ne concerne qu’une information sur le transport sanitaire (taxi, ambulance)."

Deuxième cyberattaque : Almerys

Ce lundi 5 février 2024, un second organisme de tiers-payant de santé a subi une cyberattaque : Almerys. Les cybercriminels sont parvenus à accéder au portail Almerys dédié aux professionnels de santé grâce à des identifiants et mots de passe de certains comptes de professionnels de santé clients d'Almerys.

Grâce à cet accès, les pirates ont pu accéder aux données personnelles des assurés sociaux. Almerys indique que les informations suivantes sont concernées : nom, prénom, date de naissance, rang de naissance (pour les jumeaux), numéro de sécurité sociale, nom de l'assureur santé, numéro de contrat, ainsi que des références internes.

Pour le moment, le portail d'Almerys reste inaccessible : "Nous tenons à vous informer que cet espace est temporairement hors service pour une mise à jour de sécurité essentielle.". C'est le cas aussi pour le portail de Viamedis.

Suis-je concerné par cette fuite de données ?

Difficile de répondre avec certitude à cette question pour le moment. Toutefois, vous pouvez vous rendre sur cette page pour voir si votre mutuelle s'appuie sur les services de Viamedis ou Almerys. Ceci vous donnera un début de réponse.

Ensuite, il faut patienter, car nous ne savons pas si les données seront publiées ou non sur le dark web. Si c'est le cas, elles seront probablement intégrées sur le site I Have Been Pwned qui vous permettra de faire la vérification en saisissant votre adresse e-mail.

The post Les cyberattaques de Viamedis et Almerys exposent les données personnelles de millions de Français first appeared on IT-Connect.

❌
❌