Fuite massive de données sur X : plus de 2 milliards de comptes touchés ?

Un pirate affirme avoir obtenu les données de 2,87 milliards de comptes X. La fuite inclut des informations détaillées sur les comptes. Combinées à une brèche plus ancienne, ces données pourraient faciliter des attaques de phishing ciblées à grande échelle contre les internautes.

X, le réseau social autrefois connu sous le nom de Twitter, semble avoir subi une fuite de données. Sur BreachForums, la plaque tournante des données compromises, un pirate qui se fait appeler ThinkingOne indique avoir mis la main sur un répertoire de « 400 Go d’informations » au cours de janvier 2025.

La base de données comprendrait les données personnelles de 2,87 milliards d’utilisateurs de X. Parmi les données revendiquées par ThinkingOne, on trouve les dates de création du compte, identifiants d’utilisateur, noms d’écran, descriptions de profil, URL de profil, paramètres de localisation, paramètres de fuseau horaire, noms d’affichage actuels, noms d’affichage depuis 2021, nombre d’abonnés de 2021 à 2025, nombre total de tweets, horodatage du dernier tweet, nombre d’amis, nombre d’apparitions en listes, nombre de tweets mis en favori, ainsi que la source du dernier tweet (ex. TweetDeck, X Web App), et le statut du profil (vérifié, protégé, etc.).

Des milliards de ces comptes X piratés appartenaient probablement à des bots, des spammeurs ou à des personnes ayant désactivé ou supprimé leur propre compte. En effet, X ne compte que 400 millions d’utilisateurs actifs dans le monde, selon Statista. Quoi qu’il en soit, les données offrent un aperçu complet de l’évolution de l’activité des comptes Twitter au fil des ans. Si l’incident est avéré, il pourrait s’agir d’une des plus importantes fuites de données enregistrées par un réseau social, souligne HackRead, qui est le premier média à avoir relayé l’information.

Un employé licencié à la source de la fuite

Le pirate déclare que les données ont sûrement été exfiltrées par « un employé mécontent » durant la vague de licenciements décrétée par Elon Musk trois ans plus tôt. Après avoir racheté Twitter, le milliardaire s’est séparé d’une grande partie de la masse salariale du groupe, dans un souci d’efficacité et de réduction des couts.

Le pirate indique avoir tenté d’entrer en contact avec les dirigeants de X. En vain. Agacé par le manque de réaction du réseau social, il a décidé de mettre les données en ligne. Sur BreachForums, il explique n’avoir « vu aucun signe que X ou le grand public est au courant de la plus grande violation des réseaux sociaux de tous les temps (j’ai d’abord essayé de contacter X via plusieurs méthodes sans réponse) ». Il ne précise pas comment il a déniché la base de données.

Des données combinées à une autre fuite

Il précise avoir combiné les données avec les informations divulguées lors d’une précédente fuite, survenue en janvier 2022, soit seulement quelques mois avant la prise de contrôle d’Elon Musk. Celle-ci n’a affecté que 209 millions d’utilisateurs. Au moment de cette fuite, X avait minimisé l’incident en soulignant qu’il s’agissait uniquement de données publiques, vraisemblablement collectées par des logiciels de scraping. Cette pratique permet d’extraire des données publiques en masse grâce à des programmes informatiques dédiés. Plus tard, Twitter a révélé que la fuite découlait d’une faille dans la fonction « Permettre aux personnes qui ont votre numéro de téléphone de vous trouver sur Twitter ». La faille permettait à un attaquant de lier un numéro de téléphone ou une adresse e-mail à un compte Twitter, mettant en danger l’anonymat des internautes, avant d’être corrigée par les équipes du groupe.

Pour ThinkingOne, ce fichier de « 200 millions est vraiment hors de propos, la fuite Twitter de 2,8 milliards d’utilisateurs est la vraie nouvelle ». Le pirate a publié plusieurs liens permettant de télécharger les données des utilisateurs de X. En fait, il a généré un fichier CSV de 34 Go (9 Go compressé) contenant 201 millions d’entrées fusionnées. Ce document ne comprend que les utilisateurs qui sont affectés par les deux incidents. On y trouve le nom d’utilisateur (ou pseudonyme) et l’identifiant sur X, le nom complet, la localisation, l’adresse e-mail, le nombre d’abonnés, les informations de profil, le fuseau horaire, et la photo de profil.

Avec les adresses e-mail et les métadonnées combinées, les pirates peuvent facilement cibler les utilisateurs de X avec des arnaques personnalisées. C’est pourquoi ThinkingOne a choisi de croiser les données. Cette approche démontre la dangerosité des informations compromises.

Un passionné de données

Dans un entretien accordé à Forbes, le pirate, qui se présente plutôt comme « un passionné de données », rappelle qu’il pourrait bien s’agir de « la plus grande violation des médias sociaux de tous les temps, en termes de nombre d’utilisateurs, et il est au moins possible que la personne responsable de la violation dispose d’autres données, y compris les e-mails, les numéros de téléphone et les mots de passe ».

« Comment quelqu’un pourrait-il énumérer tous les identifiants d’utilisateur Twitter, à moins qu’il ne soit un employé ou qu’il s’agisse d’un travail de piratage très sérieux », s’interroge ThinkingOne.

Les chercheurs de Safety Detectives ont pu vérifier l’authenticité d’une grande partie des données du répertoire. Les experts expliquent avoir « examiné les informations correspondant à 100 utilisateurs de la liste, et nous avons constaté qu’elles correspondaient à ce qui était affiché sur Twitter », et avoir « vérifié un nombre considérable d’e-mails, qui se sont avérés être des adresses e-mail valides ». Par contre, X n’a pas encore réagi publiquement aux assertions du pirate.

Source : HackRead

__________________________________________________________________________________________________________

Les vieilles disquettes 8 pouces dans les systèmes nucléaires américains, c’est fini
Informatique

Les vieilles disquettes 8 pouces dans les systèmes nucléaires américains, c’est fini

...
Lire la suite
La génération Z a une plus grande volonté de déconnexion que la génération millénariale
Divers Technologie

La génération Z a une plus grande volonté de déconnexion que la génération millénariale

...
Lire la suite
Depuis les années 60, la technologie s’invite aux soirées électorales
Technologie

Depuis les années 60, la technologie s’invite aux soirées électorales

...
Lire la suite
Le prochain Galaxy Fold de Samsung utiliserait du verre pliable
Téléphone mobile

Le prochain Galaxy Fold de Samsung utiliserait du verre pliable

...
Lire la suite
Nvidia GeForce RTX : on a mesuré l’impact du ray tracing et du DLSS sur leurs performances
Informatique

Nvidia GeForce RTX : on a mesuré l’impact du ray tracing et du DLSS sur leurs performances

...
Lire la suite
SpaceX pourrait lancer jusqu’à 30.000 satellites Starlink… de plus !
Science Technologie

SpaceX pourrait lancer jusqu’à 30.000 satellites Starlink… de plus !

...
Lire la suite
Une faille permet de déjouer la sécurité par empreinte digitale du Samsung Galaxy S10
Téléphone mobile

Une faille permet de déjouer la sécurité par empreinte digitale du Samsung Galaxy S10

...
Lire la suite
Un outil pour obtenir le juste prix pour Internet
Divers Informatique

Un outil pour obtenir le juste prix pour Internet

...
Lire la suite
Le côté sombre du web, vu par un fondateur de l’ancêtre d’Internet
Informatique

Le côté sombre du web, vu par un fondateur de l’ancêtre d’Internet

...
Lire la suite
Google dévoile la date de lancement de Stadia, le « Netflix du jeu vidéo »
Jeux Vidéo

Google dévoile la date de lancement de Stadia, le « Netflix du jeu vidéo »

...
Lire la suite
iOS 13 : 5 astuces pour maîtriser Safari sur iPhone
Astuces

iOS 13 : 5 astuces pour maîtriser Safari sur iPhone

...
Lire la suite
Lunettes de réalité augmentée : Facebook et Ray-Ban s’associent
Technologie

Lunettes de réalité augmentée : Facebook et Ray-Ban s’associent

...
Lire la suite
Un adolescent seul survit par miracle pendant près de 6 heures sans Wi-Fi
Insolite

Un adolescent seul survit par miracle pendant près de 6 heures sans Wi-Fi

...
Lire la suite
Google aurait ciblé des sans-abri pour améliorer sa technologie de reconnaissance faciale
Divers

Google aurait ciblé des sans-abri pour améliorer sa technologie de reconnaissance faciale

...
Lire la suite
11 jeux vidéo à surveiller en octobre !
Jeux Vidéo

11 jeux vidéo à surveiller en octobre !

...
Lire la suite
Chrome va bientôt bloquer tous les contenus non chiffrés des sites web HTTP
Sécurité informatique

Chrome va bientôt bloquer tous les contenus non chiffrés des sites web HTTP

...
Lire la suite
Netflix : du contenu gratuit pour les non-abonnés en attendant la concurrence
Divers

Netflix : du contenu gratuit pour les non-abonnés en attendant la concurrence

...
Lire la suite
Microsoft annonce Windows 10X, conçu pour les PC à deux écrans
Informatique

Microsoft annonce Windows 10X, conçu pour les PC à deux écrans

...
Lire la suite
Surface Pro, Surface Campus, nouveau Windows… tout ce que Microsoft pourrait annoncer demain
Informatique

Surface Pro, Surface Campus, nouveau Windows… tout ce que Microsoft pourrait annoncer demain

...
Lire la suite
Google entre dans la suprématie quantique
Informatique

Google entre dans la suprématie quantique

...
Lire la suite