Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?

Un pirate affirme avoir obtenu les données de 2,87 milliards de comptes X. La fuite inclut des informations détaillées sur les comptes. Combinées à une brèche plus ancienne, ces données pourraient faciliter des attaques de phishing ciblées à grande échelle contre les internautes.

X, le réseau social autrefois connu sous le nom de Twitter, semble avoir subi une fuite de données. Sur BreachForums, la plaque tournante des données compromises, un pirate qui se fait appeler ThinkingOne indique avoir mis la main sur un répertoire de « 400 Go d’informations » au cours de janvier 2025.

La base de données comprendrait les données personnelles de 2,87 milliards d’utilisateurs de X. Parmi les données revendiquées par ThinkingOne, on trouve les dates de création du compte, identifiants d’utilisateur, noms d’écran, descriptions de profil, URL de profil, paramètres de localisation, paramètres de fuseau horaire, noms d’affichage actuels, noms d’affichage depuis 2021, nombre d’abonnés de 2021 à 2025, nombre total de tweets, horodatage du dernier tweet, nombre d’amis, nombre d’apparitions en listes, nombre de tweets mis en favori, ainsi que la source du dernier tweet (ex. TweetDeck, X Web App), et le statut du profil (vérifié, protégé, etc.).

Des milliards de ces comptes X piratés appartenaient probablement à des bots, des spammeurs ou à des personnes ayant désactivé ou supprimé leur propre compte. En effet, X ne compte que 400 millions d’utilisateurs actifs dans le monde, selon Statista. Quoi qu’il en soit, les données offrent un aperçu complet de l’évolution de l’activité des comptes Twitter au fil des ans. Si l’incident est avéré, il pourrait s’agir d’une des plus importantes fuites de données enregistrées par un réseau social, souligne HackRead, qui est le premier média à avoir relayé l’information.

Un employé licencié à la source de la fuite

Le pirate déclare que les données ont sûrement été exfiltrées par « un employé mécontent » durant la vague de licenciements décrétée par Elon Musk trois ans plus tôt. Après avoir racheté Twitter, le milliardaire s’est séparé d’une grande partie de la masse salariale du groupe, dans un souci d’efficacité et de réduction des couts.

Le pirate indique avoir tenté d’entrer en contact avec les dirigeants de X. En vain. Agacé par le manque de réaction du réseau social, il a décidé de mettre les données en ligne. Sur BreachForums, il explique n’avoir « vu aucun signe que X ou le grand public est au courant de la plus grande violation des réseaux sociaux de tous les temps (j’ai d’abord essayé de contacter X via plusieurs méthodes sans réponse) ». Il ne précise pas comment il a déniché la base de données.

Des données combinées à une autre fuite

Il précise avoir combiné les données avec les informations divulguées lors d’une précédente fuite, survenue en janvier 2022, soit seulement quelques mois avant la prise de contrôle d’Elon Musk. Celle-ci n’a affecté que 209 millions d’utilisateurs. Au moment de cette fuite, X avait minimisé l’incident en soulignant qu’il s’agissait uniquement de données publiques, vraisemblablement collectées par des logiciels de scraping. Cette pratique permet d’extraire des données publiques en masse grâce à des programmes informatiques dédiés. Plus tard, Twitter a révélé que la fuite découlait d’une faille dans la fonction « Permettre aux personnes qui ont votre numéro de téléphone de vous trouver sur Twitter ». La faille permettait à un attaquant de lier un numéro de téléphone ou une adresse e-mail à un compte Twitter, mettant en danger l’anonymat des internautes, avant d’être corrigée par les équipes du groupe.

Pour ThinkingOne, ce fichier de « 200 millions est vraiment hors de propos, la fuite Twitter de 2,8 milliards d’utilisateurs est la vraie nouvelle ». Le pirate a publié plusieurs liens permettant de télécharger les données des utilisateurs de X. En fait, il a généré un fichier CSV de 34 Go (9 Go compressé) contenant 201 millions d’entrées fusionnées. Ce document ne comprend que les utilisateurs qui sont affectés par les deux incidents. On y trouve le nom d’utilisateur (ou pseudonyme) et l’identifiant sur X, le nom complet, la localisation, l’adresse e-mail, le nombre d’abonnés, les informations de profil, le fuseau horaire, et la photo de profil.

Avec les adresses e-mail et les métadonnées combinées, les pirates peuvent facilement cibler les utilisateurs de X avec des arnaques personnalisées. C’est pourquoi ThinkingOne a choisi de croiser les données. Cette approche démontre la dangerosité des informations compromises.

Un passionné de données

Dans un entretien accordé à Forbes, le pirate, qui se présente plutôt comme « un passionné de données », rappelle qu’il pourrait bien s’agir de « la plus grande violation des médias sociaux de tous les temps, en termes de nombre d’utilisateurs, et il est au moins possible que la personne responsable de la violation dispose d’autres données, y compris les e-mails, les numéros de téléphone et les mots de passe ».

« Comment quelqu’un pourrait-il énumérer tous les identifiants d’utilisateur Twitter, à moins qu’il ne soit un employé ou qu’il s’agisse d’un travail de piratage très sérieux », s’interroge ThinkingOne.

Les chercheurs de Safety Detectives ont pu vérifier l’authenticité d’une grande partie des données du répertoire. Les experts expliquent avoir « examiné les informations correspondant à 100 utilisateurs de la liste, et nous avons constaté qu’elles correspondaient à ce qui était affiché sur Twitter », et avoir « vérifié un nombre considérable d’e-mails, qui se sont avérés être des adresses e-mail valides ». Par contre, X n’a pas encore réagi publiquement aux assertions du pirate.

Source : HackRead

__________________________________________________________________________________________________________

Facebook : le « dark mode » arrive enfin dans l’application
Réseaux sociaux Téléphone mobile

Facebook : le « dark mode » arrive enfin dans l’application

...
Lire la suite
Sony va payer les hackers qui trouveront des failles dans sa PlayStation
Jeux Vidéo Sécurité informatique

Sony va payer les hackers qui trouveront des failles dans sa PlayStation

...
Lire la suite
Des chercheurs inversent la maladie de Parkinson chez la souris en inhibant un seul gène
Divers Technologie

Des chercheurs inversent la maladie de Parkinson chez la souris en inhibant un seul gène

...
Lire la suite
Tenté par un voyage dans la stratosphère ? C’est pour bientôt !
Technologie

Tenté par un voyage dans la stratosphère ? C’est pour bientôt !

...
Lire la suite
Google prend de nouvelles mesures pour mieux protéger vos données personnelles
Sécurité informatique

Google prend de nouvelles mesures pour mieux protéger vos données personnelles

...
Lire la suite
Découverte d’une fausse application canadienne de traçage COVID-19 avec un ransomware
Sécurité informatique Téléphone mobile

Découverte d’une fausse application canadienne de traçage COVID-19 avec un ransomware

...
Lire la suite
iOS 14 : date de sortie, bêta et fonctionnalités de la prochaine mise à jour mobile Apple
Divers Téléphone mobile

iOS 14 : date de sortie, bêta et fonctionnalités de la prochaine mise à jour mobile Apple

...
Lire la suite
Comment envoyer des messages secrets dans Messenger!
Réseaux sociaux Sécurité informatique

Comment envoyer des messages secrets dans Messenger!

...
Lire la suite
Des zones d’ombre autour de l’application de traçage d’Ottawa
Divers Réseaux sociaux Téléphone mobile

Des zones d’ombre autour de l’application de traçage d’Ottawa

...
Lire la suite
On a testé le TP-Link Archer AX6000, le routeur Wi-Fi 6 haut de gamme qui en impose
Informatique Technologie

On a testé le TP-Link Archer AX6000, le routeur Wi-Fi 6 haut de gamme qui en impose

...
Lire la suite
Le gouvernement américain entame sa réforme des réseaux sociaux
Divers Réseaux sociaux

Le gouvernement américain entame sa réforme des réseaux sociaux

...
Lire la suite
Comment éviter de se faire pister par Facebook
Réseaux sociaux Sécurité informatique

Comment éviter de se faire pister par Facebook

...
Lire la suite
Une IA capable de générer une photo-portrait à partir d’un simple tracé au crayon
Divers Technologie

Une IA capable de générer une photo-portrait à partir d’un simple tracé au crayon

...
Lire la suite
Espionner des conversations à distance en observant… une simple ampoule électrique
Divers Sécurité informatique

Espionner des conversations à distance en observant… une simple ampoule électrique

...
Lire la suite
Comment bien démarrer avec Microsoft Teams
Astuces Informatique

Comment bien démarrer avec Microsoft Teams

...
Lire la suite
Tesla : son poids lourd électrique, l’ambitieux Semi, entre enfin en production
Divers Technologie

Tesla : son poids lourd électrique, l’ambitieux Semi, entre enfin en production

...
Lire la suite
Apple devient la première entreprise au monde à valoir 1 500 milliards de dollars…
Divers

Apple devient la première entreprise au monde à valoir 1 500 milliards de dollars…

...
Lire la suite
ATTENTION, ce virus se répand sur Messenger au Québec
Sécurité informatique

ATTENTION, ce virus se répand sur Messenger au Québec

...
Lire la suite
Les Apple Store rachèteront bientôt votre vieux Mac… pour vous en vendre un nouveau
Divers Informatique

Les Apple Store rachèteront bientôt votre vieux Mac… pour vous en vendre un nouveau

...
Lire la suite
Space X : Elon Musk veut désormais se concentrer sur son vaisseau spatial pour conquérir Mars
Divers Technologie

Space X : Elon Musk veut désormais se concentrer sur son vaisseau spatial pour conquérir Mars

...
Lire la suite