Aller au contenu

Les pirates ont désormais accès à 10 milliards de mots de passe volés

Des pirates informatiques ont accédé à un trésor de mots de passe.

Les pirates ont désormais accès à 10 milliards de mots de passe volés
Les pirates ont désormais accès à 10 milliards de mots de passe volés

Les pirates ont désormais accès à 10 milliards de mots de passe volés

Journées de hacking inévitables dans l'ère numérique. Il est tout but impossible d'avoir des comptes en ligne sans perdre certains de vos mots de passe aux attaques (ce qui explique pourquoi l'utilisation de 2FA est si importante). Mais c'est une affaire à part entière de savoir qu'une partie de vos mots de passe circulent quelque part; c'est une autre chose complètement de savoir qu'il y a des milliards de nos mots de passe rassemblés prêts à être volés.

C'est exactement ce que semble suggérer de nouvelles recherches : Selon TechRadar, les chercheurs disent avoir trouvé un fichier texte, appelé rockyou2024.txt, contenant presque 10 milliards de mots de passe uniques, tous stockés en clair. Cela signifie que quelqu'un qui en a accès peut les rassembler comme un PDF et découvrir chaque mot de passe pour lui-même.

Ce projet n'a pas été fait la nuit : Ces mots de passe ont été collectés au fil des ans, à partir de diverses attaques et fuites depuis plus de 20 ans. Les pirates informatiques ont ajouté 1,5 milliard de ces mots de passe au fichier entre 2021 et cette année-là. Le fait qu'ils soient tous uniques signifie qu'il n'y a pas de répétitions dans la liste. C'est difficile de s'en rendre compte à ce nombre de mots de passe.

Quels sont les dangers de ces fuites de mots de passe ?

Bien que cela soit déplorable qu'une personne puisse chercher à la volée n'importe quel mot de passe, c'est cependant là où la menace réelle ne réside pas. Cela prendrait trop longtemps de chercher des mots de passe spécifiques à essayer.

Les mauvais acteurs peuvent utiliser des listes telles que celle-ci pour engager des attaques de force brute et de stuffing de crédentiels. Dans une attaque de force brute, les mauvais acteurs essaient un grand nombre de mots de passe en rapidessence pour tenter de pénétrer dans un compte. La stuffing de crédentiels est similaire, mais implique l'utilisation de crédentiels volés—comme des combinaisons de nom d'utilisateur/mot de passe connues—avec d'autres comptes, car les gens ont tendance à utiliser le même mot de passe pour plusieurs comptes. (Ne faites pas cela.)

Les mauvais acteurs ne lancent pas ces attaques à la main, bien sûr : Ils utilisent des ordinateurs, qui peuvent essayer des millions de ces mots de passe dans une tentative de pénétrer dans ces comptes. Avec une base de données de 10 milliards de mots de passe uniques, les pirates informatiques auront certainement une belle journée pour lancer des attaques de force brute et de stuffing de crédentiels contre des personnes et des organisations à parts égales.

Comment se protéger de ce base de données de mots de passe

Espérons que les organisations prennent le temps de renforcer leurs défenses contre des menaces telles que ces dernières, mais en tant qu'individus, il y a beaucoup que nous pouvons faire pour nous protéger.

D'abord, vous pouvez utiliser un vérificateur de mots de passe volés pour voir si vos crédentiels sont disponibles pour les mauvais acteurs, qu'il s'agisse de ce base de données ou ailleurs. Si vous constatez que certains de vos mots de passe ont été compromis, changez-les immédiatement.

En outre, assurez-vous d'utiliser un mot de passe fort et unique pour chaque compte de vôtre compte. Dans l'éventualité qu'un compte voit ses crédentiels volés, les mauvais acteurs ne seront pas réussis à utiliser la stuffing de crédentiels, car vos autres comptes ne feront pas utiliser ce mot de passe compromis.

Si un compte le supporte, utilisez des clés d'identification au lieu de mots de passe, car les clés d'identification n'ont pas de crédentiels à fuir. Si non, utilisez l'authentification à deux facteurs quand c'est possible. Dans l'éventualité où les mauvais acteurs connaissent vos crédentiels, ils ne seront pas en mesure de pénétrer dans votre compte sans accès à votre appareil de confiance, qu'il s'agisse d'un smartphone ou d'un application d'authentification.

Pour gérer tous ces crédentiels, utilisez un gestionnaire de mots de passe. Non seulement un bon gestionnaire de mots de passe vous aidera à gérer vos mots de passe, il devrait également vous offrir des fonctionnalités pratiques, telles que des générateurs de mots de passe, des codes 2FA et des alertes lorsque vos mots de passe sont volés.

Lire aussi:

commentaires

Dernier

Sur cette photo illustrative prise le 15 septembre 2017, l'icône de l'application Telegram est...

Telegram sert de plateforme pour les opérations commerciales clandestines des syndicats criminels à travers l'Asie du Sud-Est, selon l'affirmation de l'ONU.

Les syndicats du crime organisé en Asie du Sud-Est utilisent étroitement l'application de messagerie Telegram, ce qui a entraîné un glissement important dans la manière dont ils opèrent dans des activités illicites à grande échelle, selon un communiqué émis par les Nations unies le...

Membres Publique
Rodrigo Duterte, le président des Philippines, prononce un discours lors d'une réunion organisée à...

L'ancien président philippin Duterte a l'intention de se présenter à la présidence de la ville, en ignorant son passé controversé de campagne contre la drogue.

Dans un coup de théâtre inattendu, l'ancien président philippin Rodrigo Duterte a annoncé son intention de briguer le poste de maire dans le district sud de sa ville natale, malgré l'enquête en cours de la Cour pénale internationale concernant sa célèbre campagne contre la drogue, que certains...

Membres Publique