Twitter se défend déjà face aux accusation de propagation massive et incontrôlée des codes d’accès de millions de membres de sa plateforme de microblogging. « Nous sommes confiants dans le fait que les identifiants et mots de passe n’ont pas été diffusée par le biais d’une vulnérabilité dans le système d’information de Twitter », selon un porte-parole de la société Internet californienne.
Alors comment mesurer le degré d’alerte de cette contribution de LeakedSource, qui se présente comme un agrégateur de sources permettant de recenser 1,8 milliard de fichiers d’accès ayant fuité de services comme MySpace, LinkedIn ou Badoo et ayant basculé dans le Darknet ?
Dans une note en date du 8 juin, LeakedSource assure disposer d’éléments en provenance d’un certain « Tessa88@exploit.im » qui tendrait à démontrer qu’il est en possession d’une base de 32,8 millions de fichiers de données intégrant les combinaisons d’accès à des comptes Twitter. Une « collection dérobée » qui serait désormais en vente dans l’Internet underground.
TechCrunch fait remarquer que ce « Tessa88@exploit.im » avait déjà fait parler de lui la semaine dernière lors d’une affaire similaire de propagation massive de données qui permettrait d’accéder à 100 millions de comptes du réseau social russe VK.
Selon LeakedSource, les données auraient été aspirées par des malware se propageant par les navigateurs Firefox ou Chrome. Ce qui exclurait du coup une responsabilité directe de Twitter.
La menace semble sérieuse : LeakedSource assure avoir mené une petite enquête auprès de 15 membres de Twitter piochés dans le listing de Tessa88@exploit.im pour vérifier la fiabilité des données leakées. Et l’ensemble des personnes de cet échantillon ont confirmé la véracité des éléments.
C’est en raison de ce type de menace que Twitter renforce les mesures de sécurité d’accès aux comptes de ses membres, notamment en incitant à l’adoption d’un système de double authentification.
(Crédit photo : Source du contenu éditorial : N Azlin Sha / Shutterstock.com)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…