Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?

Un pirate affirme avoir obtenu les données de 2,87 milliards de comptes X. La fuite inclut des informations détaillées sur les comptes. Combinées à une brèche plus ancienne, ces données pourraient faciliter des attaques de phishing ciblées à grande échelle contre les internautes.

X, le réseau social autrefois connu sous le nom de Twitter, semble avoir subi une fuite de données. Sur BreachForums, la plaque tournante des données compromises, un pirate qui se fait appeler ThinkingOne indique avoir mis la main sur un répertoire de « 400 Go d’informations » au cours de janvier 2025.

La base de données comprendrait les données personnelles de 2,87 milliards d’utilisateurs de X. Parmi les données revendiquées par ThinkingOne, on trouve les dates de création du compte, identifiants d’utilisateur, noms d’écran, descriptions de profil, URL de profil, paramètres de localisation, paramètres de fuseau horaire, noms d’affichage actuels, noms d’affichage depuis 2021, nombre d’abonnés de 2021 à 2025, nombre total de tweets, horodatage du dernier tweet, nombre d’amis, nombre d’apparitions en listes, nombre de tweets mis en favori, ainsi que la source du dernier tweet (ex. TweetDeck, X Web App), et le statut du profil (vérifié, protégé, etc.).

Des milliards de ces comptes X piratés appartenaient probablement à des bots, des spammeurs ou à des personnes ayant désactivé ou supprimé leur propre compte. En effet, X ne compte que 400 millions d’utilisateurs actifs dans le monde, selon Statista. Quoi qu’il en soit, les données offrent un aperçu complet de l’évolution de l’activité des comptes Twitter au fil des ans. Si l’incident est avéré, il pourrait s’agir d’une des plus importantes fuites de données enregistrées par un réseau social, souligne HackRead, qui est le premier média à avoir relayé l’information.

Un employé licencié à la source de la fuite

Le pirate déclare que les données ont sûrement été exfiltrées par « un employé mécontent » durant la vague de licenciements décrétée par Elon Musk trois ans plus tôt. Après avoir racheté Twitter, le milliardaire s’est séparé d’une grande partie de la masse salariale du groupe, dans un souci d’efficacité et de réduction des couts.

Le pirate indique avoir tenté d’entrer en contact avec les dirigeants de X. En vain. Agacé par le manque de réaction du réseau social, il a décidé de mettre les données en ligne. Sur BreachForums, il explique n’avoir « vu aucun signe que X ou le grand public est au courant de la plus grande violation des réseaux sociaux de tous les temps (j’ai d’abord essayé de contacter X via plusieurs méthodes sans réponse) ». Il ne précise pas comment il a déniché la base de données.

Des données combinées à une autre fuite

Il précise avoir combiné les données avec les informations divulguées lors d’une précédente fuite, survenue en janvier 2022, soit seulement quelques mois avant la prise de contrôle d’Elon Musk. Celle-ci n’a affecté que 209 millions d’utilisateurs. Au moment de cette fuite, X avait minimisé l’incident en soulignant qu’il s’agissait uniquement de données publiques, vraisemblablement collectées par des logiciels de scraping. Cette pratique permet d’extraire des données publiques en masse grâce à des programmes informatiques dédiés. Plus tard, Twitter a révélé que la fuite découlait d’une faille dans la fonction « Permettre aux personnes qui ont votre numéro de téléphone de vous trouver sur Twitter ». La faille permettait à un attaquant de lier un numéro de téléphone ou une adresse e-mail à un compte Twitter, mettant en danger l’anonymat des internautes, avant d’être corrigée par les équipes du groupe.

Pour ThinkingOne, ce fichier de « 200 millions est vraiment hors de propos, la fuite Twitter de 2,8 milliards d’utilisateurs est la vraie nouvelle ». Le pirate a publié plusieurs liens permettant de télécharger les données des utilisateurs de X. En fait, il a généré un fichier CSV de 34 Go (9 Go compressé) contenant 201 millions d’entrées fusionnées. Ce document ne comprend que les utilisateurs qui sont affectés par les deux incidents. On y trouve le nom d’utilisateur (ou pseudonyme) et l’identifiant sur X, le nom complet, la localisation, l’adresse e-mail, le nombre d’abonnés, les informations de profil, le fuseau horaire, et la photo de profil.

Avec les adresses e-mail et les métadonnées combinées, les pirates peuvent facilement cibler les utilisateurs de X avec des arnaques personnalisées. C’est pourquoi ThinkingOne a choisi de croiser les données. Cette approche démontre la dangerosité des informations compromises.

Un passionné de données

Dans un entretien accordé à Forbes, le pirate, qui se présente plutôt comme « un passionné de données », rappelle qu’il pourrait bien s’agir de « la plus grande violation des médias sociaux de tous les temps, en termes de nombre d’utilisateurs, et il est au moins possible que la personne responsable de la violation dispose d’autres données, y compris les e-mails, les numéros de téléphone et les mots de passe ».

« Comment quelqu’un pourrait-il énumérer tous les identifiants d’utilisateur Twitter, à moins qu’il ne soit un employé ou qu’il s’agisse d’un travail de piratage très sérieux », s’interroge ThinkingOne.

Les chercheurs de Safety Detectives ont pu vérifier l’authenticité d’une grande partie des données du répertoire. Les experts expliquent avoir « examiné les informations correspondant à 100 utilisateurs de la liste, et nous avons constaté qu’elles correspondaient à ce qui était affiché sur Twitter », et avoir « vérifié un nombre considérable d’e-mails, qui se sont avérés être des adresses e-mail valides ». Par contre, X n’a pas encore réagi publiquement aux assertions du pirate.

Source : HackRead

__________________________________________________________________________________________________________

Windows 11 : comment désinstaller le panneau de widgets
Astuces

Windows 11 : comment désinstaller le panneau de widgets

...
Lire la suite
Windows 11 : l’Explorateur de fichiers pourra bientôt afficher les fichiers de votre téléphone Android
Téléphone mobile

Windows 11 : l’Explorateur de fichiers pourra bientôt afficher les fichiers de votre téléphone Android

...
Lire la suite
Pourquoi une vague de fuites de données menace de s’abattre sur le web
Sécurité informatique

Pourquoi une vague de fuites de données menace de s’abattre sur le web

...
Lire la suite
Ce portable à double écran Oled est si malin qu’on se demande pourquoi personne n’y avait pensé avant
Divers Technologie

Ce portable à double écran Oled est si malin qu’on se demande pourquoi personne n’y avait pensé avant

...
Lire la suite
Android 15 : jusqu’à 3 heures d’autonomie en plus grâce à cette nouvelle optimisation
Divers Téléphone mobile

Android 15 : jusqu’à 3 heures d’autonomie en plus grâce à cette nouvelle optimisation

...
Lire la suite
Windows 11 : comment désactiver les publicités Microsoft sur votre PC
Astuces Informatique

Windows 11 : comment désactiver les publicités Microsoft sur votre PC

...
Lire la suite
Vous utilisez encore Windows XP en 2024 ? Voici pourquoi c’est une mauvaise idée
Sécurité informatique

Vous utilisez encore Windows XP en 2024 ? Voici pourquoi c’est une mauvaise idée

...
Lire la suite
Dell victime d’une cyberattaque : les données de 49 millions de clients ont été volées
Sécurité informatique

Dell victime d’une cyberattaque : les données de 49 millions de clients ont été volées

...
Lire la suite
Cette batterie sans lithium permet de recharger une voiture électrique en 1 minute seulement
Technologie

Cette batterie sans lithium permet de recharger une voiture électrique en 1 minute seulement

...
Lire la suite
Le Japon développe le premier appareil 6G au monde, 20 fois plus rapide que la 5G
Technologie

Le Japon développe le premier appareil 6G au monde, 20 fois plus rapide que la 5G

...
Lire la suite
Arrêtez de fermer les applications sur votre iPhone, sauf dans ce cas précis
Astuces Téléphone mobile

Arrêtez de fermer les applications sur votre iPhone, sauf dans ce cas précis

...
Lire la suite
Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage
Divers Insolite Sécurité informatique

Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage

...
Lire la suite
Cette nouvelle percée en informatique a tout d’une future révolution
Technologie

Cette nouvelle percée en informatique a tout d’une future révolution

...
Lire la suite
Apple et Google pourraient signer un deal historique pour amener Gemini sur iPhone
Technologie Téléphone mobile

Apple et Google pourraient signer un deal historique pour amener Gemini sur iPhone

...
Lire la suite
Les écouteurs sans fil de Samsung pourront traduire en direct grâce à l’IA
Divers Technologie

Les écouteurs sans fil de Samsung pourront traduire en direct grâce à l’IA

...
Lire la suite
Windows : un dangereux virus que (presque) rien n’arrête cible les PC
Sécurité informatique

Windows : un dangereux virus que (presque) rien n’arrête cible les PC

...
Lire la suite
Windows 11 prendra bientôt en charge l’USB 4 à 80 Gbit/s
Informatique Technologie

Windows 11 prendra bientôt en charge l’USB 4 à 80 Gbit/s

...
Lire la suite
Ce PC Asus avec deux écrans OLED veut séduire les pros
Technologie

Ce PC Asus avec deux écrans OLED veut séduire les pros

...
Lire la suite
Des batteries quantiques chargées en défiant la causalité et notre notion du temps
Technologie

Des batteries quantiques chargées en défiant la causalité et notre notion du temps

...
Lire la suite
Une petite révolution se prépare dans la RAM de nos ordinateurs portables
Technologie

Une petite révolution se prépare dans la RAM de nos ordinateurs portables

...
Lire la suite