Pour gérer vos consentements :

Twitter : 32 millions de codes d’accès auraient basculé dans le Darknet

Twitter se défend déjà face aux accusation de propagation massive et incontrôlée des codes d’accès de millions de membres de sa plateforme de microblogging. « Nous sommes confiants dans le fait que les identifiants et mots de passe n’ont pas été diffusée par le biais d’une vulnérabilité dans le système d’information de Twitter », selon un porte-parole de la société Internet californienne.

Alors comment mesurer le degré d’alerte de cette contribution de LeakedSource, qui se présente comme un agrégateur de sources permettant de recenser 1,8 milliard de fichiers d’accès ayant fuité de services comme MySpace, LinkedIn ou Badoo et ayant basculé dans le Darknet ?

Dans une note en date du 8 juin, LeakedSource assure disposer d’éléments en provenance d’un certain « Tessa88@exploit.im » qui tendrait à démontrer qu’il est en possession d’une base de 32,8 millions de fichiers de données intégrant les combinaisons d’accès à des comptes Twitter. Une « collection dérobée » qui serait désormais en vente dans l’Internet underground.

TechCrunch fait remarquer que ce « Tessa88@exploit.im » avait déjà fait parler de lui la semaine dernière lors d’une affaire similaire de propagation massive de données qui permettrait d’accéder à 100 millions de comptes du réseau social russe VK.

Selon LeakedSource, les données auraient été aspirées par des malware se propageant par les navigateurs Firefox ou Chrome. Ce qui exclurait du coup une responsabilité directe de Twitter.

La menace semble sérieuse : LeakedSource assure avoir mené une petite enquête auprès de 15 membres de Twitter piochés dans le listing de Tessa88@exploit.im pour vérifier la fiabilité des données leakées. Et l’ensemble des personnes de cet échantillon ont confirmé la véracité des éléments.

C’est en raison de ce type de menace que Twitter renforce les mesures de sécurité d’accès aux comptes de ses membres, notamment en incitant à l’adoption d’un système de double authentification.

(Crédit photo : Source du contenu éditorial : N Azlin Sha / Shutterstock.com)

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

4 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago