Si les cyberattaques sont devenues monnaie courante ces derniers temps, celle-ci dépasse tout ce que l’on avait vu jusqu’ici. D’après Cybernews, ce sont près de 16 milliards d’identifiants de connexion qui ont été découverts dans au moins une trentaine de bases de données.
Comprenez donc que les données ne sont pas issues d’un seul piratage. Si une grande partie des identifiants a été récupérée via des logiciels malveillants connus sous le nom d’infostealers, la situation a évolué en 2024-2025. Les chercheurs observent désormais l’essor de stealers basés sur l’IA comme Rhadamanthys, Lumma ou les versions améliorées de RedLine.
Ces outils sont capables d’exfiltrer non seulement des identifiants et mots de passe, mais aussi des cookies, tokens de session et autres données sensibles. À cela s’ajoutent des extensions malveillantes de navigateurs qui collectent automatiquement ces informations, rendant la menace encore plus étendue et sophistiquée.
16 milliards de données prêt à être exploité par n’importe qui
Depuis le début de l’année, les chercheurs ont analysé et surveillé ces ensembles. Leur taille varie de plusieurs dizaines de millions à plus de 3,5 milliards de lignes pour le plus important.
À noter que parmi ces bases, une seule avait été repérée auparavant. Il s’agissait d’un fichier de 184 millions d’enregistrements évoqué fin mai par Wired. Or, ce fichier n’arrive même pas à la vingtième position des découvertes de Cybernews. Ce dernier affirmant que le total atteint 16 milliards d’enregistrements.
Pire encore, les chercheurs ont constaté que de nouvelles bases de données émergent toutes les deux à trois semaines. Elles étaient accessibles de façon éphémère, hébergées sur des services mal configurés comme Elasticsearch ou des plateformes de stockage non sécurisées. A la merci de n’importe qui.
Malheureusement, si elles ont été découvertes assez tôt pour être signalées, elles sont restées en ligne trop brièvement pour permettre l’identification de leurs auteurs.
Que trouve-t-on exactement dans ces ensembles de données ? Principalement des identifiants extraits via des malwares, des compilations issues d’attaques par credential stuffing, ou encore des fuites précédemment recyclées.
La structure des fichiers est toujours la même et suit un schéma simple. Une URL, un identifiant, un mot de passe. La configuration classique pour les infostealers actuels. Et tous les types de plateformes sont concernés. De Google, Apple, Facebook à GitHub, Telegram, les services cloud ou encore les entités gouvernementales.
Les infostealers basés sur l’IA, nouvelle menace 2024-2025
Le volume colossal de 16 milliards d’identifiants provient certes d’une accumulation d’anciennes et de nouvelles fuites. Cependant, ce qui devrait véritablement nous alerter, c’est l’évolution terrifiante des outils de piratage.
Nous sommes actuellement face à des logiciels malveillants de nouvelle génération, surnommés infostealers. Beaucoup d’entre eux s’appuient sur l’intelligence artificielle. Ces menaces modernes sont capables de bien plus qu’une simple fouille dans des fichiers pour trouver un simple couple identifiant/mot de passe. Des programmes comme Rhadamanthys ou Lumma sont de véritables aspirateurs à données.
A cet effet, ils peuvent facilement exfiltrer des éléments plus sensibles que les mots de passe seuls. Cela inclut généralement les cookies de navigation, les jetons de session ou encore les métadonnées.
Concrètement, si un cybercriminel récupère votre jeton de session actif, il n’a même pas besoin de connaître votre mot de passe pour usurper votre identité et prendre le contrôle de votre compte Google ou Telegram. Ce sont ces techniques de vol sophistiquées qui rendent la fuite actuelle si dangereuse et si facile à exploiter en 2024-2025.
Une bombe à retardement
Avec 16 milliards d’identifiants dans la nature, les cybercriminels disposent d’un arsenal inédit pour pirater des comptes, usurper des identités et lancer des campagnes de phishing ciblé.
Ce qui inquiète tout particulièrement, c’est la fraîcheur de ces données. Contrairement aux fuites plus anciennes et obsolètes, celles-ci se distinguent par leur organisation et leur exploitabilité.
Elles peuvent même alimenter des attaques très variées. Prises de contrôle de comptes, intrusions par ransomware, compromission d’emails professionnels…
Leur dangerosité est encore accrue lorsqu’elles contiennent, en plus des identifiants, des cookies, des jetons de session et des métadonnées. Une organisation sans politique de sécurité stricte devient alors une cible facile.
Bon, même avec des mesures rigides, il y a toujours une faille quelque part que les hackers peuvent exploiter. Alors que faire ?
Double authentification, jetons : quelles défenses efficaces contre ce volume ?
Face à un tel arsenal de données compromises, se contenter d’un mot de passe « robuste » est, honnêtement, loin d’être suffisant. Pour une protection maximale, nous devons passer à une stratégie de défense à plusieurs niveaux.
Bien sûr, l’activation de la double authentification (2FA) est la première étape indispensable. Elle ajoute une couche de sécurité vitale, car même si un infostealer vole votre mot de passe, l’accès au compte nécessite le code unique que la plateforme ou le site envoie sur votre téléphone.
Pour aller plus loin, nous devrions sérieusement considérer l’adoption de clés d’accès physiques (Passkeys) ou des jetons de sécurité. Ces dispositifs, habituellement sous forme de petites clés USB, sont insensibles au piratage en ligne. En fait, la donnée d’authentification n’est jamais présente sur votre ordinateur pour être volée.
Enfin, n’oubliez jamais de vérifier régulièrement si vos données ont été exposées via des outils comme Have I Been Pwned. C’est la seule façon d’être proactif et de changer un mot de passe avant qu’un criminel ne l’utilise.
Telegram leak : Que faire pour se protéger aujourd’hui ?
Face à la fuite massive d’identifiants, il devient essentiel de renforcer sa sécurité en ligne. Évitez que vos comptes, notamment sur Telegram, ne soient compromis. La première étape essentielle consiste à adopter des mots de passe robustes. Chaque service doit bénéficier d’un mots de passe unique. Réutiliser un même mots de passe sur plusieurs plateformes augmente en effet fortement les risques.
Il faut également rester extrêmement vigilant face aux tentatives de phishing. Les attaquants exploitent ces listes pour des campagnes ciblées. Mettre à jour ses appareils garantit une défense efficace contre les cyberattaques. La prudence et la prévention demeurent nos meilleures armes contre ces menaces croissantes.
Enfin, n’hésitez surtout pas de changer immédiatement les mots de passe de tous les services potentiellement exposés, surtout si vous avez reçu une alerte de compromission.
Et vous, qu’est-ce que vous suggérez ? Dites-nous en commentaire !
FAQ
La fuite concerne la divulgation de milliards d’identifiants et mots de passe collectés via divers malwares et attaques, incluant des comptes Telegram. Ces données sont une compilation provenant de multiples sources, pas un piratage direct de Telegram.
Pas nécessairement. La fuite regroupe aussi des identifiants d’autres services, et Telegram n’a pas confirmé de compromission directe. Cependant, il est prudent de changer son mot de passe et d’activer la double authentification.
Utilisez des mots de passe uniques et forts, activez la double authentification, surveillez vos comptes avec des outils comme Have I Been Pwned, et restez vigilant face aux tentatives de phishing ciblées. Changez immédiatement votre mot de passe, déconnectez les sessions actives inconnues, activez la double authentification, et contactez le support Telegram si vous suspectez une activité frauduleuse.
- Partager l'article :


