Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?

Un pirate affirme avoir obtenu les données de 2,87 milliards de comptes X. La fuite inclut des informations détaillées sur les comptes. Combinées à une brèche plus ancienne, ces données pourraient faciliter des attaques de phishing ciblées à grande échelle contre les internautes.

X, le réseau social autrefois connu sous le nom de Twitter, semble avoir subi une fuite de données. Sur BreachForums, la plaque tournante des données compromises, un pirate qui se fait appeler ThinkingOne indique avoir mis la main sur un répertoire de « 400 Go d’informations » au cours de janvier 2025.

La base de données comprendrait les données personnelles de 2,87 milliards d’utilisateurs de X. Parmi les données revendiquées par ThinkingOne, on trouve les dates de création du compte, identifiants d’utilisateur, noms d’écran, descriptions de profil, URL de profil, paramètres de localisation, paramètres de fuseau horaire, noms d’affichage actuels, noms d’affichage depuis 2021, nombre d’abonnés de 2021 à 2025, nombre total de tweets, horodatage du dernier tweet, nombre d’amis, nombre d’apparitions en listes, nombre de tweets mis en favori, ainsi que la source du dernier tweet (ex. TweetDeck, X Web App), et le statut du profil (vérifié, protégé, etc.).

Des milliards de ces comptes X piratés appartenaient probablement à des bots, des spammeurs ou à des personnes ayant désactivé ou supprimé leur propre compte. En effet, X ne compte que 400 millions d’utilisateurs actifs dans le monde, selon Statista. Quoi qu’il en soit, les données offrent un aperçu complet de l’évolution de l’activité des comptes Twitter au fil des ans. Si l’incident est avéré, il pourrait s’agir d’une des plus importantes fuites de données enregistrées par un réseau social, souligne HackRead, qui est le premier média à avoir relayé l’information.

Un employé licencié à la source de la fuite

Le pirate déclare que les données ont sûrement été exfiltrées par « un employé mécontent » durant la vague de licenciements décrétée par Elon Musk trois ans plus tôt. Après avoir racheté Twitter, le milliardaire s’est séparé d’une grande partie de la masse salariale du groupe, dans un souci d’efficacité et de réduction des couts.

Le pirate indique avoir tenté d’entrer en contact avec les dirigeants de X. En vain. Agacé par le manque de réaction du réseau social, il a décidé de mettre les données en ligne. Sur BreachForums, il explique n’avoir « vu aucun signe que X ou le grand public est au courant de la plus grande violation des réseaux sociaux de tous les temps (j’ai d’abord essayé de contacter X via plusieurs méthodes sans réponse) ». Il ne précise pas comment il a déniché la base de données.

Des données combinées à une autre fuite

Il précise avoir combiné les données avec les informations divulguées lors d’une précédente fuite, survenue en janvier 2022, soit seulement quelques mois avant la prise de contrôle d’Elon Musk. Celle-ci n’a affecté que 209 millions d’utilisateurs. Au moment de cette fuite, X avait minimisé l’incident en soulignant qu’il s’agissait uniquement de données publiques, vraisemblablement collectées par des logiciels de scraping. Cette pratique permet d’extraire des données publiques en masse grâce à des programmes informatiques dédiés. Plus tard, Twitter a révélé que la fuite découlait d’une faille dans la fonction « Permettre aux personnes qui ont votre numéro de téléphone de vous trouver sur Twitter ». La faille permettait à un attaquant de lier un numéro de téléphone ou une adresse e-mail à un compte Twitter, mettant en danger l’anonymat des internautes, avant d’être corrigée par les équipes du groupe.

Pour ThinkingOne, ce fichier de « 200 millions est vraiment hors de propos, la fuite Twitter de 2,8 milliards d’utilisateurs est la vraie nouvelle ». Le pirate a publié plusieurs liens permettant de télécharger les données des utilisateurs de X. En fait, il a généré un fichier CSV de 34 Go (9 Go compressé) contenant 201 millions d’entrées fusionnées. Ce document ne comprend que les utilisateurs qui sont affectés par les deux incidents. On y trouve le nom d’utilisateur (ou pseudonyme) et l’identifiant sur X, le nom complet, la localisation, l’adresse e-mail, le nombre d’abonnés, les informations de profil, le fuseau horaire, et la photo de profil.

Avec les adresses e-mail et les métadonnées combinées, les pirates peuvent facilement cibler les utilisateurs de X avec des arnaques personnalisées. C’est pourquoi ThinkingOne a choisi de croiser les données. Cette approche démontre la dangerosité des informations compromises.

Un passionné de données

Dans un entretien accordé à Forbes, le pirate, qui se présente plutôt comme « un passionné de données », rappelle qu’il pourrait bien s’agir de « la plus grande violation des médias sociaux de tous les temps, en termes de nombre d’utilisateurs, et il est au moins possible que la personne responsable de la violation dispose d’autres données, y compris les e-mails, les numéros de téléphone et les mots de passe ».

« Comment quelqu’un pourrait-il énumérer tous les identifiants d’utilisateur Twitter, à moins qu’il ne soit un employé ou qu’il s’agisse d’un travail de piratage très sérieux », s’interroge ThinkingOne.

Les chercheurs de Safety Detectives ont pu vérifier l’authenticité d’une grande partie des données du répertoire. Les experts expliquent avoir « examiné les informations correspondant à 100 utilisateurs de la liste, et nous avons constaté qu’elles correspondaient à ce qui était affiché sur Twitter », et avoir « vérifié un nombre considérable d’e-mails, qui se sont avérés être des adresses e-mail valides ». Par contre, X n’a pas encore réagi publiquement aux assertions du pirate.

Source : HackRead

__________________________________________________________________________________________________________

L’ordinateur quantique de Google parvient à créer un cristal temporel !
Informatique Technologie

L’ordinateur quantique de Google parvient à créer un cristal temporel !

...
Lire la suite
Windows 365: le PC dans le cloud de Microsoft est disponible et coûte entre 20 et 158 dollars par mois
Informatique

Windows 365: le PC dans le cloud de Microsoft est disponible et coûte entre 20 et 158 dollars par mois

...
Lire la suite
Google Maps : comment utiliser le mode conduite durant vos voyages en voiture ?
Astuces Téléphone mobile

Google Maps : comment utiliser le mode conduite durant vos voyages en voiture ?

...
Lire la suite
Comment installer la bêta de Windows 11
Astuces Informatique

Comment installer la bêta de Windows 11

...
Lire la suite
Android : ce cheval de Troie bancaire prend le contrôle de votre appareil par VNC
Sécurité informatique Téléphone mobile

Android : ce cheval de Troie bancaire prend le contrôle de votre appareil par VNC

...
Lire la suite
Cette technologie sans-fil pourrait recharger plusieurs appareils simultanément à 20 cm de distance
Technologie

Cette technologie sans-fil pourrait recharger plusieurs appareils simultanément à 20 cm de distance

...
Lire la suite
Intel dévoile sa feuille de route pour redevenir numéro Un technologique dès 2025
Informatique Technologie

Intel dévoile sa feuille de route pour redevenir numéro Un technologique dès 2025

...
Lire la suite
Form Energy Révèle Une Batterie De Stockage Iron-Air De 100 Heures
Technologie

Form Energy Révèle Une Batterie De Stockage Iron-Air De 100 Heures

...
Lire la suite
Une nouvelle innovation en matière de cellules solaires fournit 1 000 fois plus de puissance
Science Technologie

Une nouvelle innovation en matière de cellules solaires fournit 1 000 fois plus de puissance

...
Lire la suite
Edward Snowden réclame l’interdiction du commerce des logiciels espions
Divers Sécurité informatique Téléphone mobile

Edward Snowden réclame l’interdiction du commerce des logiciels espions

...
Lire la suite
Projet Pegasus : le plus grand scandale d’espionnage depuis l’affaire Snowden
Sécurité informatique Technologie Téléphone mobile

Projet Pegasus : le plus grand scandale d’espionnage depuis l’affaire Snowden

...
Lire la suite
Des chercheurs doublent le record de débit Internet, avec une vitesse de 319 Tbits/s
Informatique

Des chercheurs doublent le record de débit Internet, avec une vitesse de 319 Tbits/s

...
Lire la suite
Sécurité informatique : comment protéger sa messagerie électronique ?
Astuces Sécurité informatique

Sécurité informatique : comment protéger sa messagerie électronique ?

...
Lire la suite
Netflix prépare l’arrivée de son… «Netflix du jeu vidéo» pour l’an prochain
Divers Jeux Vidéo

Netflix prépare l’arrivée de son… «Netflix du jeu vidéo» pour l’an prochain

...
Lire la suite
Facile à décoder, le code QR des vaccinés inquiète des experts en cybersécurité
Divers Sécurité informatique

Facile à décoder, le code QR des vaccinés inquiète des experts en cybersécurité

...
Lire la suite
Pourquoi vous allez bientôt pouvoir vous acheter une carte graphique à prix (presque) normal
Divers Technologie

Pourquoi vous allez bientôt pouvoir vous acheter une carte graphique à prix (presque) normal

...
Lire la suite
Windows 11 : la mise à jour depuis Windows 7 ou 8 risque d’être très compliquée
Divers Informatique

Windows 11 : la mise à jour depuis Windows 7 ou 8 risque d’être très compliquée

...
Lire la suite
Windows 10 : comment bien configurer le widget Actualités
Informatique

Windows 10 : comment bien configurer le widget Actualités

...
Lire la suite
IA, géothermie, etc. : comment Google compte réduire l’impact environnemental de ses data centers
Divers Informatique Technologie

IA, géothermie, etc. : comment Google compte réduire l’impact environnemental de ses data centers

...
Lire la suite
Beaucoup de nouveautés nous attendent sur la version Windows 11
Divers Informatique

Beaucoup de nouveautés nous attendent sur la version Windows 11

...
Lire la suite