Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?

Un pirate affirme avoir obtenu les données de 2,87 milliards de comptes X. La fuite inclut des informations détaillées sur les comptes. Combinées à une brèche plus ancienne, ces données pourraient faciliter des attaques de phishing ciblées à grande échelle contre les internautes.

X, le réseau social autrefois connu sous le nom de Twitter, semble avoir subi une fuite de données. Sur BreachForums, la plaque tournante des données compromises, un pirate qui se fait appeler ThinkingOne indique avoir mis la main sur un répertoire de « 400 Go d’informations » au cours de janvier 2025.

La base de données comprendrait les données personnelles de 2,87 milliards d’utilisateurs de X. Parmi les données revendiquées par ThinkingOne, on trouve les dates de création du compte, identifiants d’utilisateur, noms d’écran, descriptions de profil, URL de profil, paramètres de localisation, paramètres de fuseau horaire, noms d’affichage actuels, noms d’affichage depuis 2021, nombre d’abonnés de 2021 à 2025, nombre total de tweets, horodatage du dernier tweet, nombre d’amis, nombre d’apparitions en listes, nombre de tweets mis en favori, ainsi que la source du dernier tweet (ex. TweetDeck, X Web App), et le statut du profil (vérifié, protégé, etc.).

Des milliards de ces comptes X piratés appartenaient probablement à des bots, des spammeurs ou à des personnes ayant désactivé ou supprimé leur propre compte. En effet, X ne compte que 400 millions d’utilisateurs actifs dans le monde, selon Statista. Quoi qu’il en soit, les données offrent un aperçu complet de l’évolution de l’activité des comptes Twitter au fil des ans. Si l’incident est avéré, il pourrait s’agir d’une des plus importantes fuites de données enregistrées par un réseau social, souligne HackRead, qui est le premier média à avoir relayé l’information.

Un employé licencié à la source de la fuite

Le pirate déclare que les données ont sûrement été exfiltrées par « un employé mécontent » durant la vague de licenciements décrétée par Elon Musk trois ans plus tôt. Après avoir racheté Twitter, le milliardaire s’est séparé d’une grande partie de la masse salariale du groupe, dans un souci d’efficacité et de réduction des couts.

Le pirate indique avoir tenté d’entrer en contact avec les dirigeants de X. En vain. Agacé par le manque de réaction du réseau social, il a décidé de mettre les données en ligne. Sur BreachForums, il explique n’avoir « vu aucun signe que X ou le grand public est au courant de la plus grande violation des réseaux sociaux de tous les temps (j’ai d’abord essayé de contacter X via plusieurs méthodes sans réponse) ». Il ne précise pas comment il a déniché la base de données.

Des données combinées à une autre fuite

Il précise avoir combiné les données avec les informations divulguées lors d’une précédente fuite, survenue en janvier 2022, soit seulement quelques mois avant la prise de contrôle d’Elon Musk. Celle-ci n’a affecté que 209 millions d’utilisateurs. Au moment de cette fuite, X avait minimisé l’incident en soulignant qu’il s’agissait uniquement de données publiques, vraisemblablement collectées par des logiciels de scraping. Cette pratique permet d’extraire des données publiques en masse grâce à des programmes informatiques dédiés. Plus tard, Twitter a révélé que la fuite découlait d’une faille dans la fonction « Permettre aux personnes qui ont votre numéro de téléphone de vous trouver sur Twitter ». La faille permettait à un attaquant de lier un numéro de téléphone ou une adresse e-mail à un compte Twitter, mettant en danger l’anonymat des internautes, avant d’être corrigée par les équipes du groupe.

Pour ThinkingOne, ce fichier de « 200 millions est vraiment hors de propos, la fuite Twitter de 2,8 milliards d’utilisateurs est la vraie nouvelle ». Le pirate a publié plusieurs liens permettant de télécharger les données des utilisateurs de X. En fait, il a généré un fichier CSV de 34 Go (9 Go compressé) contenant 201 millions d’entrées fusionnées. Ce document ne comprend que les utilisateurs qui sont affectés par les deux incidents. On y trouve le nom d’utilisateur (ou pseudonyme) et l’identifiant sur X, le nom complet, la localisation, l’adresse e-mail, le nombre d’abonnés, les informations de profil, le fuseau horaire, et la photo de profil.

Avec les adresses e-mail et les métadonnées combinées, les pirates peuvent facilement cibler les utilisateurs de X avec des arnaques personnalisées. C’est pourquoi ThinkingOne a choisi de croiser les données. Cette approche démontre la dangerosité des informations compromises.

Un passionné de données

Dans un entretien accordé à Forbes, le pirate, qui se présente plutôt comme « un passionné de données », rappelle qu’il pourrait bien s’agir de « la plus grande violation des médias sociaux de tous les temps, en termes de nombre d’utilisateurs, et il est au moins possible que la personne responsable de la violation dispose d’autres données, y compris les e-mails, les numéros de téléphone et les mots de passe ».

« Comment quelqu’un pourrait-il énumérer tous les identifiants d’utilisateur Twitter, à moins qu’il ne soit un employé ou qu’il s’agisse d’un travail de piratage très sérieux », s’interroge ThinkingOne.

Les chercheurs de Safety Detectives ont pu vérifier l’authenticité d’une grande partie des données du répertoire. Les experts expliquent avoir « examiné les informations correspondant à 100 utilisateurs de la liste, et nous avons constaté qu’elles correspondaient à ce qui était affiché sur Twitter », et avoir « vérifié un nombre considérable d’e-mails, qui se sont avérés être des adresses e-mail valides ». Par contre, X n’a pas encore réagi publiquement aux assertions du pirate.

Source : HackRead

__________________________________________________________________________________________________________

Le bitcoin dépasse 50 000 $ US pour la première fois
Divers Insolite

Le bitcoin dépasse 50 000 $ US pour la première fois

...
Lire la suite
Microsoft prépare votre PC à la prochaine mise à jour majeure de Windows 10
Sécurité informatique

Microsoft prépare votre PC à la prochaine mise à jour majeure de Windows 10

...
Lire la suite
Pourquoi le Mining de Bitcoin consomme plus d’électricité que des pays entiers
Divers Technologie

Pourquoi le Mining de Bitcoin consomme plus d’électricité que des pays entiers

...
Lire la suite
Microsoft vient de corriger une faille vieille de 12 ans dans son antivirus Windows Defender
Sécurité informatique

Microsoft vient de corriger une faille vieille de 12 ans dans son antivirus Windows Defender

...
Lire la suite
Il sera possible de payer en cryptomonnaie avec sa Mastercard chez des commerçants d’ici fin 2021
Divers

Il sera possible de payer en cryptomonnaie avec sa Mastercard chez des commerçants d’ici fin 2021

...
Lire la suite
Il a piraté 35 entreprises high-tech, dont Apple et Microsoft, et gagné plus de 130 000 dollars
Sécurité informatique

Il a piraté 35 entreprises high-tech, dont Apple et Microsoft, et gagné plus de 130 000 dollars

...
Lire la suite
Ce surprenant ordinateur portable possède sept écrans (et une autonomie désastreuse)
Informatique Technologie

Ce surprenant ordinateur portable possède sept écrans (et une autonomie désastreuse)

...
Lire la suite
Zoom ajoute des filtres pour modifier votre visage pendant une visioconférence
Divers Informatique

Zoom ajoute des filtres pour modifier votre visage pendant une visioconférence

...
Lire la suite
Microsoft lance son gestionnaire de mots de passe sur toutes les plates-formes
Astuces Informatique

Microsoft lance son gestionnaire de mots de passe sur toutes les plates-formes

...
Lire la suite
Effets des écrans sur les jeunes : un sujet mal étudié, selon deux spécialistes
Divers

Effets des écrans sur les jeunes : un sujet mal étudié, selon deux spécialistes

...
Lire la suite
Informatique quantique : IBM promet des applications 100 fois plus rapides d’ici la fin de l’année
Informatique Technologie

Informatique quantique : IBM promet des applications 100 fois plus rapides d’ici la fin de l’année

...
Lire la suite
Windows 10 : comment bloquer l’installation d’applications non vérifiées ?
Sécurité informatique

Windows 10 : comment bloquer l’installation d’applications non vérifiées ?

...
Lire la suite
Apple a trouvé une astuce pour vous permettre de déverrouiller votre iPhone… même avec un masque
Technologie Téléphone mobile

Apple a trouvé une astuce pour vous permettre de déverrouiller votre iPhone… même avec un masque

...
Lire la suite
iOS 14 forcera finalement les applis à vous demander la permission de vous pister
Réseaux sociaux

iOS 14 forcera finalement les applis à vous demander la permission de vous pister

...
Lire la suite
Les personnes âgées utilisent de plus en plus les technologies au Québec
Divers Technologie

Les personnes âgées utilisent de plus en plus les technologies au Québec

...
Lire la suite
Covid-19 : Google Maps indiquera bientôt les sites de vaccination
Technologie Téléphone mobile

Covid-19 : Google Maps indiquera bientôt les sites de vaccination

...
Lire la suite
Elon Musk offre 100 millions de dollars à celui qui créera la meilleure technologie de capture du carbone
Divers Technologie

Elon Musk offre 100 millions de dollars à celui qui créera la meilleure technologie de capture du carbone

...
Lire la suite
L’iPhone 12 peut interférer avec les stimulateurs cardiaques, prévient Apple
Technologie

L’iPhone 12 peut interférer avec les stimulateurs cardiaques, prévient Apple

...
Lire la suite
HoloLens 2 de Microsoft : la réalité mixte au service des entreprises
Technologie

HoloLens 2 de Microsoft : la réalité mixte au service des entreprises

...
Lire la suite
Google menace de rendre son moteur de recherche indisponible en Australie
Divers Informatique

Google menace de rendre son moteur de recherche indisponible en Australie

...
Lire la suite