Pour gérer vos consentements :

Twitter : 32 millions de codes d’accès auraient basculé dans le Darknet

Twitter se défend déjà face aux accusation de propagation massive et incontrôlée des codes d’accès de millions de membres de sa plateforme de microblogging. « Nous sommes confiants dans le fait que les identifiants et mots de passe n’ont pas été diffusée par le biais d’une vulnérabilité dans le système d’information de Twitter », selon un porte-parole de la société Internet californienne.

Alors comment mesurer le degré d’alerte de cette contribution de LeakedSource, qui se présente comme un agrégateur de sources permettant de recenser 1,8 milliard de fichiers d’accès ayant fuité de services comme MySpace, LinkedIn ou Badoo et ayant basculé dans le Darknet ?

Dans une note en date du 8 juin, LeakedSource assure disposer d’éléments en provenance d’un certain « Tessa88@exploit.im » qui tendrait à démontrer qu’il est en possession d’une base de 32,8 millions de fichiers de données intégrant les combinaisons d’accès à des comptes Twitter. Une « collection dérobée » qui serait désormais en vente dans l’Internet underground.

TechCrunch fait remarquer que ce « Tessa88@exploit.im » avait déjà fait parler de lui la semaine dernière lors d’une affaire similaire de propagation massive de données qui permettrait d’accéder à 100 millions de comptes du réseau social russe VK.

Selon LeakedSource, les données auraient été aspirées par des malware se propageant par les navigateurs Firefox ou Chrome. Ce qui exclurait du coup une responsabilité directe de Twitter.

La menace semble sérieuse : LeakedSource assure avoir mené une petite enquête auprès de 15 membres de Twitter piochés dans le listing de Tessa88@exploit.im pour vérifier la fiabilité des données leakées. Et l’ensemble des personnes de cet échantillon ont confirmé la véracité des éléments.

C’est en raison de ce type de menace que Twitter renforce les mesures de sécurité d’accès aux comptes de ses membres, notamment en incitant à l’adoption d’un système de double authentification.

(Crédit photo : Source du contenu éditorial : N Azlin Sha / Shutterstock.com)

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago