Des milliers d’identifiants Mega dans la nature

Une brèche de sécurité chez Mega ? Le site de partage de fichier fondé par Kim Dotcom ne fait plus trop parler de lui ces dernières années, mais reste bien actif et continue d’être utilisé par de nombreux internautes pour stocker et partager des fichiers. Mais comme le rapporte ZDNet.com, un fichier contenant plusieurs milliers d’identifiants et mots de passe d’utilisateur du service a été découvert par des chercheurs en sécurité.

 

Le fichier en question a été découvert suite à sa mise en ligne sur le service VirusTotal, qui permet de vérifier si un fichier est détecté comme malveillant ou non par différents antivirus. Le fichier a été mis en ligne sur le service par un internaute anonyme et contient les identifiants d’accès Mega d’un peu plus de 15 500 utilisateurs du service, nom d’utilisateurs et mot de passe compris ainsi que le nom de fichiers mis en ligne sur l’espace de stockage proposé par Mega.

Comme le remarque ZDNet.com, la faute n’est pas cette fois du côté de l’hébergeur, mais plutôt du côté des utilisateurs. Comme l’explique Troy Hunt, du site HaveIBeenPwned, la nature des données fait plutôt penser à une réutilisation d’identifiants collectés sur d’autres sites plutôt qu’à une brèche de donnée ayant visé Mega directement. Une analyse que partage Mega, qui affirme ne pas avoir connu de faille de sécurité et rappelle que les comptes exposés par le fichier ne représentent qu’une infime fraction de leur base d’utilisateurs, estimée à 115 millions d’utilisateurs.

« Credential stuffing »

L’origine de ce fichier serait donc plutôt à chercher du côté de la technique dite du « credential stuffing », une méthode utilisée par les cybercriminels pour accéder à certains compte. Celle-ci se base sur le fait que beaucoup d’internautes réutilisent assez fréquemment les mêmes mots de passe et identifiants sur différents services. Les cybercriminels ayant récupéré des listes d’identifiants et mots de passe suite à des brèches de sécurité ayant eu lieu sur d’autres services peuvent ainsi tester les identifiants obtenus afin de vérifier si ceux-ci sont fonctionnels.

Dans ce cas précis, le fichier en question compile donc les efforts d’un groupe de cybercriminels ayant testé différents identifiants récupérés ailleurs sur le service Mega. Selon Troy Hunt, 91% des identifiants contenus dans la liste sont déjà apparus dans des fuites d’autres services par le passé.

Go to Source


bouton-devis