🛡️ Vol de données : 150 millions de données d’internautes français sont en vente
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Que valent vos données volées ?
Pas grand chose en fait. La cause étant qu'il y a plus d'offre que de demande, sans compter que les prix peuvent varier suivant les mesures de protections renforcées ou pas
https://www.privacyaffairs.com/dark-web ... ndex-2020/
On note cependant que les prix des vols de données médicales sont en hausses
Après il faut se poser la question de QUI a besoin de ces données et surtout QUI les achète ? (Assurances ?)
Pas grand chose en fait. La cause étant qu'il y a plus d'offre que de demande, sans compter que les prix peuvent varier suivant les mesures de protections renforcées ou pas
https://www.privacyaffairs.com/dark-web ... ndex-2020/
On note cependant que les prix des vols de données médicales sont en hausses
Après il faut se poser la question de QUI a besoin de ces données et surtout QUI les achète ? (Assurances ?)
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Curieusement l'info n'est pas passée en Europe et n'est disponible que sur certains sites à l'Est
La source : https://www.linkedin.com/pulse/thousand ... -diachenko
RAZER : Fuite de données
Pour rappel, RAZER est une entreprise d'équipements de jeux professionnels (les accessoires les plus connus sont les souris, claviers, mais aussi les portables, , smartphones ..), est très impliquée dans l'e-sport, et fourni pas mal de matériels aux testeurs (d où les articles avec peu de critiques)
Selon cet expert (Bob Dyachenko) , des serveurs mal configurés ont révélé les informations de 100 000 personnes (de ce qui a été vu pour l'instant) et créé un vecteur potentiel d'hameçonnage et d'attaques frauduleuses.
L'erreur de configuration est un problème de stockage cloud assez courant. Cette fois, le chercheur Bob Dyachenko est tombé sur un cluster Elasticsearch non protégé, qui ouvre une partie de l'infrastructure Razer à n'importe qui.
Le référentiel contenait une tonne d'informations qui intéresseraient certainement les cybercriminels:
Les données étaient ouvertes depuis le 18 août 2020 et ont déjà été indexées par les moteurs de recherche
Le lendemain, les représentants de Razer sont informés de la configuration incorrecte du serveur.
Puis quelque chose d' incompréhensible a commencé : le support technique de l'entreprise a redirigé l'appel de Dyachenko de certains managers vers d'autres en trois semaines.
Après cela, les données client étaient toujours fermées, mais il était tout à fait possible de se passer de plusieurs semaines d'attente supplémentaires, car pendant ce temps, de nombreux cybercriminels pouvaient accéder aux informations client.
La réponse de Razer
"Nous avons été mis au courant par M. Volodymyr d'une mauvaise configuration du serveur qui a potentiellement exposé les détails de la commande, le client et les informations d'expédition. Aucune autre donnée sensible telle que les numéros de carte de crédit ou les mots de passe n'a été exposée.
La mauvaise configuration du serveur a été corrigée le 9 septembre, avant que la défaillance ne soit rendue publique.
Nous tenons à vous remercier, à nous excuser sincèrement pour cette interruption et à avoir pris toutes les mesures nécessaires pour résoudre le problème et procéder à un examen approfondi de notre sécurité et de nos systèmes informatiques. Nous restons déterminés à assurer la sûreté et la sécurité numériques de tous nos clients. "
RAPPEL : Dangers des données exposées
Les enregistrements des clients peuvent être utilisés par des criminels pour lancer des attaques de phishing ciblées où l'escroc se fait passer pour Razer ou une société liée.
Les clients doivent être à l'affût des tentatives de phishing envoyées sur leur téléphone ou leur adresse e-mail.
Les e-mails ou messages malveillants peuvent encourager les victimes à cliquer sur des liens vers de fausses pages de connexion ou à télécharger des logiciels malveillants sur leur appareil.
Les clients de Razer pourraient être exposés à des risques de fraude et d'attaques de phishing ciblées perpétrées par des criminels qui auraient pu accéder aux données
___________________________
Si je passe outre la vente de chewing gums pour les joueurs, RAZER vient d'annoncer vouloir se lancer dans... les services financiers et bancaires.
Il faut savoir que l'entreprise a un pied dans les services financiers depuis avril 2018 via une une sté du nom dei Razer Fintech et souhaite aussi proposer des services bancaires.
Je cite :
"RAZER YOUTH BANK CIBLE LES JEUNES
Razer Fintech a annoncé la création d'une nouvelle entité baptisée Razer Youth Bank. Cette division, détenue à 60% par Razer Fintech, a demandé un agrément bancaire aux autorités singapouriennes en janvier dernier. Si l'entreprise obtient cet agrément elle souhaite établir son siège social à Singapour afin d'y proposer ses premiers services bancaires.
L'entreprise de gaming explique dans un communiqué vouloir "se concentrer sur le segment des jeunes et des 'millenniaux' qui sont actuellement mal desservis". (...)
Min-Liang Tan, le CEO et co-fondateur de Razer, dans une interview accordée à CNBC. Nous regardons également l'Europe et les Etats-Unis". Razer Youth Bank souhaite bâtir un réseau bancaire mondial. (...)
Évidemment cette fuite fait tâche, RAZER est un grand sponsor de l'e-sport, envoie pas mal de matériels pour des tests etc ce qui explique peut être l'absence de communication dans nos contrées à ce sujet
Edit
J'aurai du aller voir sur Bleeping https://www.bleepingcomputer.com/news/s ... of-gamers/
En plus malgré le nombre d'images pour agrémenter, ils ont fait le même choix :-) (il faut dire qu'une recherche google l'affiche en bonne place)
Leur source par contre est tweeter
La source : https://www.linkedin.com/pulse/thousand ... -diachenko
RAZER : Fuite de données
Pour rappel, RAZER est une entreprise d'équipements de jeux professionnels (les accessoires les plus connus sont les souris, claviers, mais aussi les portables, , smartphones ..), est très impliquée dans l'e-sport, et fourni pas mal de matériels aux testeurs (d où les articles avec peu de critiques)
Selon cet expert (Bob Dyachenko) , des serveurs mal configurés ont révélé les informations de 100 000 personnes (de ce qui a été vu pour l'instant) et créé un vecteur potentiel d'hameçonnage et d'attaques frauduleuses.
L'erreur de configuration est un problème de stockage cloud assez courant. Cette fois, le chercheur Bob Dyachenko est tombé sur un cluster Elasticsearch non protégé, qui ouvre une partie de l'infrastructure Razer à n'importe qui.
Le référentiel contenait une tonne d'informations qui intéresseraient certainement les cybercriminels:
Code : Tout sélectionner
- noms complets des clients
- adresses e-mail
- numéros de téléphone
- identifiants
- numéros de commande et détails
- adresses de livraison.
Les données étaient ouvertes depuis le 18 août 2020 et ont déjà été indexées par les moteurs de recherche
Le lendemain, les représentants de Razer sont informés de la configuration incorrecte du serveur.
Puis quelque chose d' incompréhensible a commencé : le support technique de l'entreprise a redirigé l'appel de Dyachenko de certains managers vers d'autres en trois semaines.
Après cela, les données client étaient toujours fermées, mais il était tout à fait possible de se passer de plusieurs semaines d'attente supplémentaires, car pendant ce temps, de nombreux cybercriminels pouvaient accéder aux informations client.
La réponse de Razer
"Nous avons été mis au courant par M. Volodymyr d'une mauvaise configuration du serveur qui a potentiellement exposé les détails de la commande, le client et les informations d'expédition. Aucune autre donnée sensible telle que les numéros de carte de crédit ou les mots de passe n'a été exposée.
La mauvaise configuration du serveur a été corrigée le 9 septembre, avant que la défaillance ne soit rendue publique.
Nous tenons à vous remercier, à nous excuser sincèrement pour cette interruption et à avoir pris toutes les mesures nécessaires pour résoudre le problème et procéder à un examen approfondi de notre sécurité et de nos systèmes informatiques. Nous restons déterminés à assurer la sûreté et la sécurité numériques de tous nos clients. "
RAPPEL : Dangers des données exposées
Les enregistrements des clients peuvent être utilisés par des criminels pour lancer des attaques de phishing ciblées où l'escroc se fait passer pour Razer ou une société liée.
Les clients doivent être à l'affût des tentatives de phishing envoyées sur leur téléphone ou leur adresse e-mail.
Les e-mails ou messages malveillants peuvent encourager les victimes à cliquer sur des liens vers de fausses pages de connexion ou à télécharger des logiciels malveillants sur leur appareil.
Les clients de Razer pourraient être exposés à des risques de fraude et d'attaques de phishing ciblées perpétrées par des criminels qui auraient pu accéder aux données
___________________________
Si je passe outre la vente de chewing gums pour les joueurs, RAZER vient d'annoncer vouloir se lancer dans... les services financiers et bancaires.
Il faut savoir que l'entreprise a un pied dans les services financiers depuis avril 2018 via une une sté du nom dei Razer Fintech et souhaite aussi proposer des services bancaires.
Je cite :
"RAZER YOUTH BANK CIBLE LES JEUNES
Razer Fintech a annoncé la création d'une nouvelle entité baptisée Razer Youth Bank. Cette division, détenue à 60% par Razer Fintech, a demandé un agrément bancaire aux autorités singapouriennes en janvier dernier. Si l'entreprise obtient cet agrément elle souhaite établir son siège social à Singapour afin d'y proposer ses premiers services bancaires.
L'entreprise de gaming explique dans un communiqué vouloir "se concentrer sur le segment des jeunes et des 'millenniaux' qui sont actuellement mal desservis". (...)
Min-Liang Tan, le CEO et co-fondateur de Razer, dans une interview accordée à CNBC. Nous regardons également l'Europe et les Etats-Unis". Razer Youth Bank souhaite bâtir un réseau bancaire mondial. (...)
Évidemment cette fuite fait tâche, RAZER est un grand sponsor de l'e-sport, envoie pas mal de matériels pour des tests etc ce qui explique peut être l'absence de communication dans nos contrées à ce sujet
Edit
J'aurai du aller voir sur Bleeping https://www.bleepingcomputer.com/news/s ... of-gamers/
En plus malgré le nombre d'images pour agrémenter, ils ont fait le même choix :-) (il faut dire qu'une recherche google l'affiche en bonne place)
Leur source par contre est tweeter
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Pour l'instant il est impossible de savoir si des boutiques en ligne en Europe et en France sont touchées mais
Des hackers ont piraté 2 000 sites e-commerce en un week-end
Dans les serveurs compromis on trouve l''IP 91.121.94.121 qui appartient à OVH (FR)
Source principale : https://sansec.io/research/largest-magento-hack-to-date
Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day en vente sur le Darkweb pour 5 000 dollars.
D’après les chercheurs en sécurité de Sansec, c’est un nouveau record. Durant le week-end dernier, des hackers ont réussi à pirater près de 2 000 sites e-commerce, dont 1058 rien que pour la journée du samedi. Ce qui en fait « la plus large campagne d’attaque » de ce genre jamais documentée. Le précédent record était de 962 sites infectés sur une seule journée en juillet 2019.
Les cybermalfrats ont ciblé des sites qui tournent sous Magento v1, une plate-forme logicielle de e-commerce qui a atteint sa fin de vie en juin dernier. Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day qui est proposée depuis peu sur le Darkweb pour un montant de 5 000 dollars. Elle permet d’installer un « web shell », c’est-à-dire un accès à distance sur le serveur web.
------------------------------
MAGENTO, qu'est ce que c'est ?
"Adobe Magento est une plate-forme de commerce électronique populaire qui permet aux sites Web de créer rapidement une boutique en ligne pour vendre leurs produits et accepter les cartes de crédit.
Pour cette raison, Magento est généralement ciblé par les pirates informatiques pour installer des scripts JavaScript qui volent les cartes de crédit des clients.
Ces types d'attaques sont appelés MageCart et sont devenus un problème suffisamment important pour Magento pour que VISA ait émis un avis exhortant les commerçants à migrer les sites de commerce électronique vers le Magento 2.x plus sécurisé"
------------------------------
On pourrait croire que l'usage de MAGENTO en version V1, ne serait utilisée QUE par des sites de e-commerce n'ayant pas le personnel qualifié pour monter un site et en assurer la sécurité ou n ''ayant pas les finances pour passer en version V2
Il n'en est rien : Dans les extraits de logs on trouve un "Amazon.com" (version US donc) qui utilise la version 1.93
Quid de Amazon.fr ? On ne sait pas (Amazon propose cette solution pour les vendeurs tiers)
C'est le système de détection précoce des violations Sansec, qui surveille l'espace de commerce électronique mondial pour les menaces de sécurité, qui a découvert le ... "problème"
Celui ci a détecté 1904 magasins Magento distincts avec un enregistreur de frappe unique (skimmer) sur la page de paiement.
Vendredi 11 septembre, , 10 magasins ont été infectés, puis 1058 samedi, 603 dimanche et 233 lundi dernier (et cela surement continué ensuite)
Sansec estime que des dizaines de milliers de clients se sont fait voler leurs informations privées au cours du week-end via l'un des magasins compromis.
L'utilisateur z3r0day a annoncé sur un forum de piratage vendre une méthode d'exploitation Magento 1 d«exécution de code à distance», y compris une vidéo d'instructions, pour 5000 $.
Apparemment, aucun compte administrateur Magento préalable n'est requis.
Le vendeur z3r0day a souligné que - comme Magento 1 est en fin de vie - aucun correctif officiel ne sera fourni par Adobe pour corriger ce bogue, ce qui rend cet exploit encore plus dommageable pour les propriétaires de magasins utilisant l'ancienne plate-forme.
Selon les données en direct de Sansec, quelque 95 000 magasins Magento 1 fonctionnent toujours à ce jour.
Lundi, Sansec a mèné une enquête" médico-légale" sur deux serveurs compromis.
Les attaquants ont utilisé les adresses IP 92.242.62.210(US) et 91.121.94.121(OVH, FR) pour interagir avec le panneau d'administration de Magento et ont utilisé la fonction «Magento Connect» pour télécharger et installer divers fichiers, y compris un malware appelé mysql.php. Ce fichier a été automatiquement supprimé après l'ajout du code malveillant prototype.js.
Les journaux du serveur Web indiquent que de nombreuses tentatives ont été faites pour installer des fichiers au cours du week-end, éventuellement pour installer des versions améliorées du skimmer.
Les paiements réels sont exfiltrés vers un site hébergé à Moscou, sur le même réseau que le mcdnn.net, domaine qui apparait dans le code du skimmer
Malheureusement La liste des sites de commercer (magasins) compromis n 'est accessible qu'aux forces de l ordre via
https://sansec.io/contact
(PS : Pas d'images jointes suite à un bug)
Edit : Sans rapport avec ce qui précède, mais d'une façon plus globale
https://cyberguerre.numerama.com/7549-f ... ernes.html
Des hackers ont piraté 2 000 sites e-commerce en un week-end
Dans les serveurs compromis on trouve l''IP 91.121.94.121 qui appartient à OVH (FR)
Source principale : https://sansec.io/research/largest-magento-hack-to-date
Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day en vente sur le Darkweb pour 5 000 dollars.
D’après les chercheurs en sécurité de Sansec, c’est un nouveau record. Durant le week-end dernier, des hackers ont réussi à pirater près de 2 000 sites e-commerce, dont 1058 rien que pour la journée du samedi. Ce qui en fait « la plus large campagne d’attaque » de ce genre jamais documentée. Le précédent record était de 962 sites infectés sur une seule journée en juillet 2019.
Les cybermalfrats ont ciblé des sites qui tournent sous Magento v1, une plate-forme logicielle de e-commerce qui a atteint sa fin de vie en juin dernier. Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day qui est proposée depuis peu sur le Darkweb pour un montant de 5 000 dollars. Elle permet d’installer un « web shell », c’est-à-dire un accès à distance sur le serveur web.
------------------------------
MAGENTO, qu'est ce que c'est ?
"Adobe Magento est une plate-forme de commerce électronique populaire qui permet aux sites Web de créer rapidement une boutique en ligne pour vendre leurs produits et accepter les cartes de crédit.
Pour cette raison, Magento est généralement ciblé par les pirates informatiques pour installer des scripts JavaScript qui volent les cartes de crédit des clients.
Ces types d'attaques sont appelés MageCart et sont devenus un problème suffisamment important pour Magento pour que VISA ait émis un avis exhortant les commerçants à migrer les sites de commerce électronique vers le Magento 2.x plus sécurisé"
------------------------------
On pourrait croire que l'usage de MAGENTO en version V1, ne serait utilisée QUE par des sites de e-commerce n'ayant pas le personnel qualifié pour monter un site et en assurer la sécurité ou n ''ayant pas les finances pour passer en version V2
Il n'en est rien : Dans les extraits de logs on trouve un "Amazon.com" (version US donc) qui utilise la version 1.93
Quid de Amazon.fr ? On ne sait pas (Amazon propose cette solution pour les vendeurs tiers)
C'est le système de détection précoce des violations Sansec, qui surveille l'espace de commerce électronique mondial pour les menaces de sécurité, qui a découvert le ... "problème"
Celui ci a détecté 1904 magasins Magento distincts avec un enregistreur de frappe unique (skimmer) sur la page de paiement.
Vendredi 11 septembre, , 10 magasins ont été infectés, puis 1058 samedi, 603 dimanche et 233 lundi dernier (et cela surement continué ensuite)
Sansec estime que des dizaines de milliers de clients se sont fait voler leurs informations privées au cours du week-end via l'un des magasins compromis.
L'utilisateur z3r0day a annoncé sur un forum de piratage vendre une méthode d'exploitation Magento 1 d«exécution de code à distance», y compris une vidéo d'instructions, pour 5000 $.
Apparemment, aucun compte administrateur Magento préalable n'est requis.
Le vendeur z3r0day a souligné que - comme Magento 1 est en fin de vie - aucun correctif officiel ne sera fourni par Adobe pour corriger ce bogue, ce qui rend cet exploit encore plus dommageable pour les propriétaires de magasins utilisant l'ancienne plate-forme.
Selon les données en direct de Sansec, quelque 95 000 magasins Magento 1 fonctionnent toujours à ce jour.
Lundi, Sansec a mèné une enquête" médico-légale" sur deux serveurs compromis.
Les attaquants ont utilisé les adresses IP 92.242.62.210(US) et 91.121.94.121(OVH, FR) pour interagir avec le panneau d'administration de Magento et ont utilisé la fonction «Magento Connect» pour télécharger et installer divers fichiers, y compris un malware appelé mysql.php. Ce fichier a été automatiquement supprimé après l'ajout du code malveillant prototype.js.
Les journaux du serveur Web indiquent que de nombreuses tentatives ont été faites pour installer des fichiers au cours du week-end, éventuellement pour installer des versions améliorées du skimmer.
Les paiements réels sont exfiltrés vers un site hébergé à Moscou, sur le même réseau que le mcdnn.net, domaine qui apparait dans le code du skimmer
Malheureusement La liste des sites de commercer (magasins) compromis n 'est accessible qu'aux forces de l ordre via
https://sansec.io/contact
(PS : Pas d'images jointes suite à un bug)
Edit : Sans rapport avec ce qui précède, mais d'une façon plus globale
https://cyberguerre.numerama.com/7549-f ... ernes.html
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
ACTIVISION nie la fuite (compromission) pour les joueurs
Les comptes Activision sont principalement utilisés pour se connecter à de nombreux jeux Call of Duty, avec notamment Warzone, Modern Warfare et CoD Mobile. Ils peuvent également être associés à d'autres titres que vous pourriez posséder comme Sekiro : Shadows Die Twice par exemple.
Plus de 500 000 comptes Activision auraient été piratés lors d'une nouvelle violation de données Activision le 20 septembre, laissant les joueurs de Call of Duty dans les limbes.
Les connexions ayant été divulguées publiquement. Les pirates modifient alors les détails du compte, ce qui empêche les propriétaires d'origine de les récupérer.
Selon TheGamingRevolution, les pirates «génèrent 1 000 comptes toutes les 10 minutes». (au moment de la news cela faisait 500 000 comptes)
La seule façon de sécuriser votre compte est de changer votre mot de passe associé au compte. Si vous utilisez également le même mot de passe sur de nombreux services, assurez-vous de les modifier, car de telles violations de données sont souvent utilisées pour pirater d'autres sites.
Vous devez également dissocier votre Battlenet, PSN, Xbox ou d'autres comptes associés à votre compte Activision pour les protéger également. Si vous avez également enregistré les détails de paiement, vous voudrez essayer de les supprimer également
Dans un tweet du 22 septembre ils ont déclaré que "Les signalements suggérant que les comptes Call of Duty Activision avaient été compromis n'étaient pas avérés."
Ils ont tout de même précisé qu'ils avaient ouvert une enquête, tout en rappelant aux joueurs qu'il était nécessaire de bien protéger et de surveiller son compte afin d'éviter d'être victime d'un piratage quelconque.
Néanmoins on compte pas mal de joueurs (dont des streamers connus) qui annoncent avoir leur compte compromis
Dans le doute si vous avez un compte vous savez quoi faire
Les comptes Activision sont principalement utilisés pour se connecter à de nombreux jeux Call of Duty, avec notamment Warzone, Modern Warfare et CoD Mobile. Ils peuvent également être associés à d'autres titres que vous pourriez posséder comme Sekiro : Shadows Die Twice par exemple.
Plus de 500 000 comptes Activision auraient été piratés lors d'une nouvelle violation de données Activision le 20 septembre, laissant les joueurs de Call of Duty dans les limbes.
Les connexions ayant été divulguées publiquement. Les pirates modifient alors les détails du compte, ce qui empêche les propriétaires d'origine de les récupérer.
Selon TheGamingRevolution, les pirates «génèrent 1 000 comptes toutes les 10 minutes». (au moment de la news cela faisait 500 000 comptes)
La seule façon de sécuriser votre compte est de changer votre mot de passe associé au compte. Si vous utilisez également le même mot de passe sur de nombreux services, assurez-vous de les modifier, car de telles violations de données sont souvent utilisées pour pirater d'autres sites.
Vous devez également dissocier votre Battlenet, PSN, Xbox ou d'autres comptes associés à votre compte Activision pour les protéger également. Si vous avez également enregistré les détails de paiement, vous voudrez essayer de les supprimer également
Dans un tweet du 22 septembre ils ont déclaré que "Les signalements suggérant que les comptes Call of Duty Activision avaient été compromis n'étaient pas avérés."
Ils ont tout de même précisé qu'ils avaient ouvert une enquête, tout en rappelant aux joueurs qu'il était nécessaire de bien protéger et de surveiller son compte afin d'éviter d'être victime d'un piratage quelconque.
Néanmoins on compte pas mal de joueurs (dont des streamers connus) qui annoncent avoir leur compte compromis
Dans le doute si vous avez un compte vous savez quoi faire
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Sourrce : https://www.websiteplanet.com/blog/pres ... ch-report/
Website Planet est la plate-forme de réservation Prestige Software
Celle ci est utilisé par des sites comme (j'ai indiqué les plus connus en rouge)
Agoda
Amadeus
Booking.com
Expedia
Hotels.com
Hotelbeds
Omnibees
Sabre
et il y en a plein d'autres (non indiqués par WebsitePlanet
Le soucis c'est qu'ils ont exposé (pas de hack) près de 10 millions de données clients à cause de la mauvaise configuration d'un bucket Amazon Web Services (AWS) S3 de 24,4 Go.
Ces fichiers comprenaient
- les noms,
- les numéros de carte de crédit,
- les numéros d'identification
- les détails des réservations hôtelières des clients.
Ce qui fait plus de 10 000 000 documents et 100 000 numéros de cartes bancaires qui étaient librement accessibles.
Les premières informations dateraient de 2013 et environ 180 000 enregistrements d'août 2020.
La brèche est fermée à ce jour
Les conséquences sont toujours les mêmes :
- Fraude par carte de crédit
- Vol d’identité,
- Hameçonnage
- Usurpation de vacances.
Website Planet est la plate-forme de réservation Prestige Software
Celle ci est utilisé par des sites comme (j'ai indiqué les plus connus en rouge)
Agoda
Amadeus
Booking.com
Expedia
Hotels.com
Hotelbeds
Omnibees
Sabre
et il y en a plein d'autres (non indiqués par WebsitePlanet
Le soucis c'est qu'ils ont exposé (pas de hack) près de 10 millions de données clients à cause de la mauvaise configuration d'un bucket Amazon Web Services (AWS) S3 de 24,4 Go.
Ces fichiers comprenaient
- les noms,
- les numéros de carte de crédit,
- les numéros d'identification
- les détails des réservations hôtelières des clients.
Ce qui fait plus de 10 000 000 documents et 100 000 numéros de cartes bancaires qui étaient librement accessibles.
Les premières informations dateraient de 2013 et environ 180 000 enregistrements d'août 2020.
La brèche est fermée à ce jour
Les conséquences sont toujours les mêmes :
- Fraude par carte de crédit
- Vol d’identité,
- Hameçonnage
- Usurpation de vacances.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Encore une base de 13 Go et qui contient plus de 23 000 bases de données piratées et 226 millions d'adresses mails dont certaines avec mot de passe (format .txt) qui circule sur le net dont fait état Troy Hunt (qui est derrière le site haveibeenpwned)
https://www.malekal.com/haveibeenpwned- ... -de-passe/
https://www.troyhunt.com/inside-the-cit ... ollection/
J'ai extrait quelques données mais vu la liste je ne peux me cantonner qu'aux sites en .fr, car il en existe d'autres noyés dans la masse avec en plus des noms en anglais, et les suffixes .com, .org etc (je suis juste tombé par hasard sur 2 sites en .org)
ATTENTION avec quelques adresses dont analytics.ladmedia.fr
Il s'agit d'une boite de stats, ranking, analyse de trafic et que l'on retrouve sur un AS qui appartient à .. Doctissimo et hachette filipacchi (filiale de Lagardère)
Dans la tranche d'IP de l'AS on y voit
forum.doctissimo.fr
www.doctissimo.fr
www.doctissimo.com
forum.ados.fr ----> N'existe plus depuis 2019 (mais l'iP est toujours en place)
www.sports.fr
www.ados.fr -----> N'existe plus depuis 2019 (mais l'iP est toujours en place)
www.programme-television.org
musique.ados.fr
www.doctipharma.fr
forum-auto.caradisiac.com
forum.infobebes.com
www.promod.fr
cache.graph.boursier.com
www.boursier.com
www.rougegorge.com
www.atlasformen.fr
full-streamiz.biz
N'y figure pas le site public.fr (de Lagardère) pollué par analytics.ladmedia.fr
Je n'ai pas non plus la liste de tous les clients de cette sté
Normalement cette boite est bloquée par les programmes anti pubs avec des listes comme :
https://raw.githubusercontent.com/easyl ... tional.txt
et en détails (adblock) : ||cdn-analytics.ladmedia.fr^
Je pense qu'il est bon d'ajouter que le fondateur de Doctisssimo est le Dr Jean Alexandre, tranhumaniste et eugéniste, ancien urologue (mais invité sur les plateaux TV pour parler de la Covid 19) au profil inquiétant
https://www.sciencesetavenir.fr/sante/h ... time_27990
Veut imposer le vaccin contre le covid, et le rendre obligatoire (noter son ton autoritaire) aux gens âgées et personnes fragiles, car ce sont "des gens qui ont une espérance de vie résiduelle" (en fait ils serviront de cobayes et absorberont les possibles effets secondaires ou dangereux) et est prêt même à faire vacciner ses parents
https://www.jeanmarcmorandini.com/artic ... video.html
______________________
PETIT RAPPEL CONCERNANT DOCTISSIMO ET DOCTOLIB (ce ne sont pas les mêmes et il n'y a pas de lien entre eux)
DOCTISSIMO du business non déclaré sans le consentement des internautes
https://siecledigital.fr/2020/07/05/doc ... t-du-rgpd/
Doctissimo, une entreprise dans le domaine de la santé détenue par le groupe TF1. Le site de santé français qui cumule plus de 60 millions de visiteurs chaque mois est accusé de faire du business avec plusieurs données issues de sa plateforme, sans le consentement des internautes.
https://www.01net.com/actualites/la-cni ... 42332.html
Doctissimo « n’a pas de base légale pour le traitement des données personnelles, car les conditions d’un consentement valide ne sont pas remplies ; ne respecte pas les principes […] de transparence, d’équité, de légalité, de limitation des finalités, de minimisation des données, d’intégrité et de confidentialité ; ne respecte pas ses obligations en termes de protection des données par conception, par défaut […] et de sécurité de traitement ; ne respecte pas la loi en ce qui concerne l’utilisation de cookies. »
________________________
DOCTOLIB : Victime d'actes malveillants
Doctolib a été victime d'un acte malveillant, qui a permis d’accéder illégalement aux informations administratives de 6 128 rendez-vous.
Doctolib précise qu'aucun mot de passe n'a été piraté, et qu'aucune donnée médicale n'a pu être exploitée.
Parmi les informations concernées, on retrouve le nom, le prénom, le sexe, le numéro de téléphone et l’adresse e-mail du patient, sans oublier la date de rendez-vous, le nom et la spécialité du professionnel de santé concerné par le rendez-vous en question.
Doctolib précise également que cette attaque a été réalisée sur des rendez-vous pris via des logiciels tiers, utilisés par certains professionnels de santé, et qui sont connectés à Doctolib.
Cet accès illégal ne concerne pas les rendez-vous pris sur www.doctolib.fr ou sur le logiciel de gestion de cabinet de Doctolib, mais des rendez-vous pris sur certains logiciels tiers connectés à Doctolib ; aucune donnée médicale n’a pu être lue : aucun motif de rendez-vous, aucun document médical, aucune information relative au dossier médical des patients n’a été concerné ; aucun mot de passe n’a pu être lu ;
Le groupe annonce avoir déposé une plainte, et fait le nécessaire auprès de la CNIL. Rappelons que Doctolib collabore avec 135 000 professionnels et 3 000 établissements de santé, et que la plateforme enregistre chaque mois plus de 60 millions de visites de patients.
Sur Doctolib
https://www.francetvinfo.fr/sante/profe ... 47979.html
"En janvier dernier, un tweet faisant la promotion de Doctolib apparaît sur le compte de l'ASIP, un service du ministère de la Santé. C'est le tollé du côté des médecins. Le tweet est rapidement retiré, mais il fait craindre aux professionnels le manque de neutralité du ministère. Le fait que Doctolib ait débauché un ancien attaché de presse du ministère de la Santé, devenu son responsable communication et relations institutionnelles, n'est pas fait pour les rassurer."
(...)
Enfin, la question des données de santé reste un sujet d’inquiétude. Doctolib collecte les données personnelles des patients, mais aussi le nom des médecins qu'ils consultent et parfois, le motif de consultation
(...)
Doctolib protège ces informations en les confiant à trois hébergeurs différents. "Toutes les données sont propriété des patients et des praticiens, et elles sont chiffrées sur tout leur parcours", assure Stanislas Niox-Château.
Reste que si un jour, la start-up venait à passer sous giron américain, le RGPD entrerait en conflit avec le CLOUD Act, une loi américaine beaucoup plus laxiste sur l'usage des données"
En Israel, pour avoir droit au vaccin rapidement, il y a eu un échange avec les données de 15 millions de personnes
Cela donne à réfléchir...
Faux mail de Doctolib
https://cyberguerre.numerama.com/8203-c ... rvenu.html
D’après Doctolib. le compte de la médecin n’a pas été piraté. En revanche, les pirates auraient mis la main sur le compte d’un de ses patients
A noter que le groupe derrière cette arnaque, est derrière le hack de la boutique Boboco et DPD, spécialiste de la livraison de colis.
Conseil : Initialement, pour initier votre fiche, lors d'une première utilisation à ce service, lors d'une prise de RDV par ex, il vous est demandé votre identité, adresse, avec numéro de tph et adresse mail
Dans cette prise de renseignements il faut savoir que l'adresse mail n'est pas obligatoire
Edit du 01/03/2021 : Finalement les inquiétudes liées au "giron américain" se confirment (le lien ci dessous évoque également les données de santé en hébergement du Health Data Hub, chez Microsoft)
https://www.numerama.com/tech/692317-po ... mique.html
"La problématique tient en une phrase : Doctolib passe par l’entreprise américaine Amazon Web Services pour héberger ses activités, alors même que la société française joue un rôle central dans l’activité des centres de vaccination (deux autres sociétés françaises sont aussi impliquées, Maiia et Keldoc)."
Edit du 05/10/2021
Complément intéressant et qui confirme certains points
https://www.lebigdata.fr/doctolib-tout-savoir
https://www.malekal.com/haveibeenpwned- ... -de-passe/
https://www.troyhunt.com/inside-the-cit ... ollection/
J'ai extrait quelques données mais vu la liste je ne peux me cantonner qu'aux sites en .fr, car il en existe d'autres noyés dans la masse avec en plus des noms en anglais, et les suffixes .com, .org etc (je suis juste tombé par hasard sur 2 sites en .org)
Code : Tout sélectionner
abandonware-forums.org
abandonware-france.org
accessoires-camping-car.fr {9.100} (Auto)
achetezenautunois.fr {3.981} (Business)
acupuncture-valence.fr {3.689} (Business)
afar.asso.fr {8.507} (Business)
affep.fr {2.913} (Education)
agencedelaplage.fr {1.707} (Business)
agglo-montbeliard.fr {4.325} (Reference)
agil.fr {2.918} (IT)
aj-atelierdescuivres.fr {3.050} (Entertainment)
akifkite.fr {73.283} (Sports)
algames.fr {5.004} (NoCategory)
algerie.franchises.fr {2.131} (Business)
amap.cirad.fr {1.262} (Reference)
ambiance-et-deco.fr {10.686} (Business)
amelioration-continue.fr {4.352} (Business)
Analytics.ladmedia.fr {2.341} (Hosting)
anep.freewayweb.it {2.744} (Business)
anglais-gratuit.fr {12.621} (Education)
animalcie.fr {17.255} (Business)
annonces-corse.fr {2.358} (Shopping)
annuaire.articite.fr {3.746} (Entertainment)
annuaire37.fr {2.735} (Business)
apitrio.fr {2.995} (Business)
aqua.fr {2.703} (Business)
aravistrail.fr {16.536} (Sports)
arcademy.fr {19.834} (Business)
archives-de-france.fr {22.558} (Business)
archives-francaises.fr {10.117} (Travel)
asian-autoparts.fr {26.711} (Auto)
asseoirmonimage.fr {7.435} (Business)
asso-minerve.fr {1.575} (Education)
atelier-fleurs.fr {18.969} (NoCategory)
atelier-orphee.fr {2.000} (Business)
athlenet.fr {2.091} (Sports)
ati.fr {1.509} (Business)
atouthasardshop.fr {23.172} (Business)
autosportwilly.fr {128.128} (Auto)
backtovinyls.fr {1.051} (Arts)
balladain.fr {1.671} (IT)
barjouvilleauto.fr {65.840} (Auto)
basket.classport.fr {2.984} (Sports)
bayard-homme.fr {2.508} (Shopping)
bdd.worldofcars-forum.fr {10.239} (Business)
beaute-alpine.fr {1.167} (Travel)
belimmo.fr {23.546} (Real Estate)
bellevue-carrelages.fr {4.656} (Business)
bemagie.fr {1.085} (IT)
bemysound.fr {1.097} (Business)
bgebalise.fr {13.700} (Business)
biblionanteuil.fr {5.174} (Web-based Email)
bidaud.fr {4.081} (NoCategory)
bijoux-direct.fr {2.259} (Shopping)
bijouxamethyste.fr {5.180} (NoCategory)
billetterie.exclusivedrive.fr {2.412} (NoCategory)
bingooo.fr {1.421} (Gambling)
bio-forme.fr {10.921} (Medicine)
biocbio.fr {1.323} (Shopping)
bioetbienetre.fr {15.488} (Medicine)
birdsound.fr {1.339} (Business)
blackcastle.fr {2.744} (Travel)
bluegarden.fr {1.151} (Business)
board.freeones.com {154.060} (Adult)
boisdamont.fr {1.384} (Web-based Email)
boisetben.fr {11.834} (Business)
boisset.fr {3.386} (Alcohol)
bol-d-air.fr {14.455} (Travel)
bompasinfoscommerces.fr {1.267} (NoCategory)
bondyhabitat.fr {1.733} (Business)
booking.freeing.tw {3.152} (Media)
bouchard-aine.fr {4.142} (Alcohol)
bouchard-aine.fr {4.445} (Alcohol)
bour-immobilier.fr {9.139} (Real Estate)
bourbince.fr {2.531} (Business)
boutique-bassin.fr {1.499} (Shopping)
brelect.fr {1.339} (Business)
busiloe.fr {1.857} (Business)
bustram.irigo.fr {3.917} (Travel)
campuscci.fr {551} (Business)
canada.franchises.fr {2.131} (Business)
capeb-alpes-maritimes.fr {4.617} (Business)
capeb-auvergnerhonealpes.fr {4.617} (Business)
capeb82.fr {4.614} (Business)
caphorniersfrancais.fr {23.982} (Arts)
Cconcertsdevollore.fr {14.922} (NoCategory)
carbon-blanc.fr {2.418} (Organizations&Government)
cepadep.fr {11.742} (Business)
cerahtec.invalides.fr {1.031} (Business)
cfa-cpse-canappeville.fr {2.696} (Business)
charme-dependances.fr {22.081} (Real Estate)
charmingcharms.fr {1.968} (NoCategory)
chateaugontier.fr {530} (Travel)
chezbaptiste.fr {11.659} (Sports)
chimphys.fr {1.773} (Business)
chirolistic.fr {17.246} (Medicine)
chrisetcompagnie.fr {1.384} (Social)
christophepicot.fr {4.277} (Business)
ciat.fr {14.904} (Business)
citymotoclub.fr {5.152} (Shopping)
clef.fr {2.247} (Illegal or Unethical)
cogest.fr {7.403} (Business)
collection-appareils.fr {3.451} (Arts)
comicsblog.fr {3.454} (Entertainment)
communethire.fr {2.647} (Business)
comparatif-argent-web.user.fr {1.897} (Web Hosting)
components.alldatasheet.fr {30.316} (Business)
conceptxformation.fr {1.876} (Business)
concertsdevollore.fr {20.028} (Travel)
confort-entreprise.fr {16.758} (Business)
connectic.fr {12.162} (IT)
connexion-y.fr {4.937} (Business)
contact.audivox.fr {118.753} (IT)
convertibledefrance.fr {1.564} (Shopping)
convoi-exceptionnel.fr {2.790} (Boards)
cotrolia.fr {9.250} (Auto)
cowblog.fr {30.328} (Blogs)
cryostar-recrute.fr {4.891} (Job Search)
danse-sur-loire.fr {18.771} (Arts)
degas.fr {12.676} (Business)
digitalworld.fr {103.936} (IT)
diplos.citedesmetiers.fr {1.302} (Organizations&Government)
divisionxiii.fr {3.509} (Blogs)
djpro-france.fr {1.970} (Business)
dkwebsarl.fr {1.450} (Business)
dlrpexpress.fr {5.628} (Business)
doga.fr {3.504} (Business)
doledujura.fr {1.102} (Organizations&Government)
dolspizza.fr {2.633} (Business)
domeoo.fr {1.045} (IT)
donamaria.fr {5.042} (Travel)
dpp.fr {2.913} (Business)
dr-barcelonne-arnaud.chirurgiens-dentistes.fr {1.682} (Medicine)
drivup.fr {14.557} (IT)
dynabuy.fr {85.134} (Business)
easy-sondage.fr {6.880} (IT)
easyclix.fr {1.613} (IT)
ebeniste-drome-ardeche.fr {40.432} (Business)
ecocar-s.fr {14.122} (Business)
ecole-de-chiot.fr {5.282} (Education)
ecolendirect.fr {1.423} (Education)
edase.fr {5.686} (Business)
edimeta.fr {37.330} (Business)
editions-chariot-dor.fr {12.208} (NoCategory)
editions-deliees.fr {12.758} (Entertainment)
editions-du-college.fr {1.080} (Education)
editions-oxus.fr {9.450} (Arts)
editions-universelles.fr {1.915} (NoCategory)
editions.cmbv.fr {1.791} (Arts)
editorial-adulte.gtx.fr {1.899} (Web Hosting)
efeo.fr {1.933} (Education)
ekoi.fr {100.833} (Shopping)
electricians.fr.webcompany.fr {5.093} (Business)
electriciens.fr {7.738} (Job Search)
encreservices.fr {15.336} (Shopping)
epafvacances.fr {3.232} (Travel)
epe30.fr {92.405} (Education)
epicetoorecettes.fr {2.757} (Business)
equalizer.fr {1.922} (Business)
esenceo.fr {1.323} (Real Estate)
esipro.fr {23.778} (Shopping)
esistore.fr {25.840} (Shopping)
esst-inrs.fr {10.190} (Education)
etsad.fr {1.560} (Medicine)
etsduveau.fr {8.741} (Business)
expert-compta.fr {3.425} (Business)
exposants.salon-du-bourget.fr {2.269} (Business)
fabetrob.aeitpe.fr {1.931} (Business)
fantasyfoot.fr {30.175} (Games)
faux-billet-avion.fr {19.875} (Business)
fdv.univ-lyon3.fr {3.245} (Education)
feider.fr {26.433} (Business)
ffbt.asso.fr {4.592} (General Organizations) (General Organizations)
ffnatation-recherche-optimisation.fr {1.363} (Business)
films.skamlet.fr {1.391} (NoCategory)
flaner-en-provence.fr {2.556} (Business)
flipjuke.fr {9.335} (Entertainment)
fnapem.fr {16.140} (Business)
fncta.fr {12.889} (Organizations&Government)
fontromeu.peyrot-immo.fr {3.022} (Business)
footnet.fr {5.847} (Sports)
formationcontinue.agroparistech.fr {10.596} (Business)
formmail.fr {.233.102} (IT)
fort-boyard.fr {10.936} (Entertainment)
forum-emploi-international.fr {10.814} (Business)
forumfantic.fr {4.186} (Business)
france-artisanat.fr {4.471} (Arts)
france-image.fr {17.932} (Business)
france-luxury.fr {2.674} (Travel)
franceapprentissage.fr {2.834} (Education)
franceholidayrentals.fr {3.344} (Travel)
francestagepermis.fr {1.237} (Business)
franchises.fr {2.092} (Business)
frieseautoverzekering.frl {2.054} (Business)
g2c.fr {13.584} (Business)
g2y.fr {1.758} (IT)
gailhou-durdos.fr {1.372} (Restaurant)
galantecasa.fr {1.574} (Business)
gardena-house.fr {3.961} (Business)
gardendiscount.fr {1.277} (Business)
good-immo.fr {4.538} (Business)
gpd.basf-agro.fr {28.925} (Organizations&Government)
groupefih.fr {11.659} (Business)
groupeguillin.fr {3.138} (Business)
gto-stargate.gtx.fr {1.899} (Web Hosting)
gtturborhone-alpes.fr {1.260} (Boards)
guide-hebergeur.fr {1.357} (Web Hosting)
h2oradio.fr {8.316} (Business)
handianim.fr {1.434} (Business)
helpmedical.fr {7.246} (Shopping)
hilden.com.fr {933} (IT)
houdard.fr {3.019} (Business)
Icgauth-bhapa.fr {2.254} (Phishing)
ifsi.ch-larochelle.fr {1.351} (Education)
immogenius.fr {1.113} (Business)
info-medecin.fr {1.685} (Business)
innovaprint.fr {2.626} (NoCategory)
intellego.fr {17.644} (Education)
interne.ciclic.fr {3.341} (Business)
jardinerie-lardon.fr {12.521} (Business)
jasdesclans.fr {1.201} (Restaurant)
jenhodj.freeinfo {3.785} (NoCategory)
jingles.fr {1.138} (Entertainment)
keeway.fr {2.238} (Auto)
Kryminalistyka.Fr.pl {2.622} (IT)
ktmaddict.fr {3.499} (Auto)
kubii.fr {135.816} (IT)
l-impertinent.fr {5.446} (Restaurant)
laboratoirebride.fr {3.035} (Business)
laboutiqueduplafondtendu.fr {2.325} (Business)
lacrouteetbuffet.fr {1.535} (Business)
lamaisondupastis.fr {1.176} (Search Engines and Portals)
lapieceautomobile.fr {4.580} (Business)
larevuedupraticien.fr {241.832} (Medicine)
laurence-barruel.fr {26.433} (Business)
lba-paris.fr {1.404} (Business)
lbc-clan.fr {1.081} (Games)
le-monde-en-enigmes.fr {11.671} (Games)
le-porte-velo.fr {48.402} (Auto)
lebonmariage.fr {1.750} (Business)
leforumdubowling.fr {3.215} (Boards)
leggys.racv.fr {11.503} (Business)
leguidedumilitaire.fr {3.165} (Business)
lehautdupanier.fr {2.686} (Shopping)
lemaringouin.fr {1.113} (Travel)
lemondeinformatique.fr {150.536} (IT)
lemoniteurdespharmacies.fr {6.578} (Medicine)
les-annees-80.fr {1.244} (Entertainment)
les-maisons-angelique.fr {1.162} (Business)
les-milles.fr {5.262} (Sports)
lesfichiersdesprofs.fr {1.097} (IT)
lesfilmsdici.fr {1.875} (Entertainment)
lesfruitsfrais.fr {1.225} (Travel)
lesgourmets20.fr {22.244} (Business)
leslegumesfrais.fr {1.211} (Restaurant)
levauban-cherbourg.fr {2.019} (Restaurant)
librairie-vrin.fr {1.242} (Business)
lieuxdedrague.fr {223.263} (Adult)
location-etudiant.fr {13.203} (Real Estate)
luniverschasseetpeche.fr {3.859} (Shopping)
lycee-jeanmoulin.fr {2.757} (NoCategory)
m.fruitbouquets.ae {14.211} (Business)
m.horaires-cinemas.fr {8.445} (Arts)
m.nogentbc.fr {2.502} (Business)
magasin-de-producteurs.fr {2.023} (Business)
magicalement.fr {20.563} (Boards)
mairie2000.asso.fr {3.330} (Business)
maison-galhaud.fr {3.019} (Arts and Culture)
mannheim.fruehstueckstreff.de {2.336} (Entertainment)
manouvellemutuelle.fr {4.041} (Medicine)
massageaparis.fr {1.189} (Medicine)
master-eco.fr {6.830} (Business)
matrace.fr {1.429} (Sports)
medecine-douce-alternative.fr {1.139} (Job Search)
media.ecoledesloisirs.fr {35.587} (Business)
mee-chartres.fr {2.144} (Job Search)
mes-jeux-gratuits.fr {67.480} (Games)
metal-box.fr {7.116} (Business)
miljeep.fr {1.014} (Business)
Minefield.fr {28.075} (Games)
montournais.fr {2.757} (Business)
motoexpert.fr {27.586} (Auto)
motott.fr {22.479} (Auto)
mundusbellicus.fr {7.901} (Games)
music-selection.fr {1.750} (Arts)
mxcircuit.fr {37.702} (Boards)
mycor.nancy.inra.fr {28.763} (Organizations&Government)
myjob.fr {3.469} (Domain Parking)
mypack.fr {5.163} (IT)
nanaki.fr {25.308} (Advertising)
natura-clairvi.fr {1.810} (Medicine)
natureetharmonie.fr {3.393} (Business)
nautic-occasions.fr {1.084} (Business)
neocord.fr {6.863} (Business)
niveau-oaci.fr {1.684} (Education)
nounou-paris.fr {7.720} (Web-based Email)
nutriforyou.fr {3.664} (Business)
objectif20sur20.fr {1.134} (Business)
okprix.fr {1.273} (Business)
old.classic-days.fr {4.882} (Auto)
old.film-documentaire.fr {2.467} (Arts)
onfaikoi.fr {1.210} (Shopping)
optec-developpement.fr {2.127} (IT)
orchestre-musica.fr {16.033} (Media)
outils.easycup.fr {3.850} (Phishing)
paduweb.fr {3.370} (Business)
parisunited40k.fr {1.172} (IT)
part.frsoft.homeip.net {14.522} (NoCategory)
particuliers.annoncez-vous.fr {1.284} (Business)
patrickkientz.fr {1.224} (Business)
payetriviere.fr {4.099} (Business)
peps-reussite.fr {2.427} (Business)
peyrot-immo.fr {3.948} (Business)
phastest.fr {2.214} (NoCategory)
photoplongee.fr {1.141} (Entertainment)
phovoir.fr {2.020} (Entertainment)
php-nw-exia.gtx.fr {1.897} (Web Hosting)
phytotech.fr {2.548} (Business)
pictanovo.fr {4.309} (Business)
pierresdeparis.fr {61.453} (Business)
planeteparis.fr {32.012} (Entertainment)
pneu-shop.fr {1.379} (Auto)
pointerclub.fr {1.571} (Social)
poleinfo3.dauphine.fr {937} (Education)
potemkine.fr {3.689} (Entertainment)
poulette.fr {1.267} (Business)
premo.fr {2.539} (Business)
pressloft.fr {11.669} (Business)
prod2.alaxione.fr {1.323} (Business)
proliveformation.fr {1.236} (Business)
pronostics-gratuits-turf.fr {36.897} (Gambling)
pronostics.belascain.fr {7.732} (IT)
protek.fr {2.676} (Business)
provalve.fr {1.162} (IT)
pslweek.fr {1.678} (Business)
quartiers-en-scene.fr {18.581} (Arts)
radioponton.fr {2.571} (NoCategory)
rapideyewear.fr {3.710} (NoCategory)
redaction-juridique.fr {1.694} (Shopping)
remocon.fr {92.026} (Business)
residence-secondaire.fr {23.901} (Business)
resultats.avironfrance.fr {1.257} (Sports)
resultats.ffaviron.fr {1.258} (Business)
retribution.frontlineassembly.lyricschords.net {66.913} (Entertainment)
rlc-diffusion.fr {15.903} (Business)
rossignol.fr {1.376} (Business)
roumet-hp.fr {1.444} (Socail)
rpcnet.fr {2.631} (Business)
rpg-maker.fr {8.066} (Games)
rueduconservatoire.fr {2.418} (Entertainment)
rungeard-gasteclou.notaires.fr {10.988} (Business)
runningmag.fr {1.829} (Sports)
sadec.fr {85.717} (Business)
saintlouisavocat.fr {6.772} (Business)
saintmaxmusic.fr {2.038} (Business)
salgar.fr {3.245} (Business)
salmson.fr {2.493} (Business)
santis.fr {3.520} (Business)
sarf.fr {12.975} (Finance)
scanzone.fr {1.891} (Reference)
scd.univ-fcomte.fr {31.979} (Reference)
screening.iarc.fr {3.288} (Medicine)
sdee-lozere.fr {9.962} (Web-based Email)
sdef.fr {4.952} (Travel)
secure.ensan.fr {4.349} (Education)
selarl-rossato-lefebvre-moreau.chirurgiens-dentistes.fr {3.934} (Medicine)
semcoda.fr {3.387} (Business)
serie-tv.les-annees-80.fr {1.244} (Entertainment)
shop.altissimo.fr {1.592} (Business)
sictombbi.fr {4.525} (Organizations&Government)
simtrade.fr {2.018} (Brokerage and Trading)
ski360.fr {42.354} (Malicious Websites)
skin.freehug.kr {25.770} (Education)
slhs.univ-fcomte.fr {5.720} (Education)
sodepar.fr {1.584} (Business)
sonodis.fr {2.561} (Business)
soupcon.fr {2.360} (Games)
spadaccini.fr {1.307} (Business)
spm-tourisme.fr {16.791} (Business)
squadra50.fr {1.932} (Business)
stillcraft.fr {1.502} (Business)
Sunvaluation.com.fr {42.447} (NoCategory)
supandmove.fr {11.789} (Travel)
supball.fr {10.483} (Business)
support.storex.fr {123.092} (Shopping)
tam-surplus.fr {40.185} (Weapons (Sales))
tapages.fr {2.662} (Business)
tardyagencement.fr {2.428} (Business)
taxiproxi.fr {8.404} (Travel)
telecablesat.fr {13.245} (Entertainment)
telecom-st-etienne.fr {73.495} (Education)
telecommandes.fr {39.290} (Search Engines and Portals)
test.secourisme-udsp01.fr {5.702} (Business)
ticketpool.fr {13.029} (Shopping)
toulouse.festivaldujeu.fr {2.695} (Entertainment)
trekking.fr {10.509} (Business)
trending.fr {5.397} (Arts)
ttc.folomi.fr {1.716} (Business)
turfselect.fr {3.385} (Gambling)
universite-ouverte.univ-fcomte.fr {5.720} (Education)
velostore.fr {3.375} (Auto)
veran-vents.fr {3.107} (Business)
webnature.fr {1.284} (Finance)
webpedigrees.fr {2.094} (NoCategory)
welljob.fr {8.559} (Business)
www.divisionxiii.fr {2.796} (Blogs)
www2.univ-ag.fr {2.550} (Education)
xn--teinture-mre-6db.fr {2.767} (Business)
yaqui.fr {1.282} (Sports)
ATTENTION avec quelques adresses dont analytics.ladmedia.fr
Il s'agit d'une boite de stats, ranking, analyse de trafic et que l'on retrouve sur un AS qui appartient à .. Doctissimo et hachette filipacchi (filiale de Lagardère)
Dans la tranche d'IP de l'AS on y voit
forum.doctissimo.fr
www.doctissimo.fr
www.doctissimo.com
forum.ados.fr ----> N'existe plus depuis 2019 (mais l'iP est toujours en place)
www.sports.fr
www.ados.fr -----> N'existe plus depuis 2019 (mais l'iP est toujours en place)
www.programme-television.org
musique.ados.fr
www.doctipharma.fr
forum-auto.caradisiac.com
forum.infobebes.com
www.promod.fr
cache.graph.boursier.com
www.boursier.com
www.rougegorge.com
www.atlasformen.fr
full-streamiz.biz
N'y figure pas le site public.fr (de Lagardère) pollué par analytics.ladmedia.fr
Je n'ai pas non plus la liste de tous les clients de cette sté
Normalement cette boite est bloquée par les programmes anti pubs avec des listes comme :
https://raw.githubusercontent.com/easyl ... tional.txt
et en détails (adblock) : ||cdn-analytics.ladmedia.fr^
Je pense qu'il est bon d'ajouter que le fondateur de Doctisssimo est le Dr Jean Alexandre, tranhumaniste et eugéniste, ancien urologue (mais invité sur les plateaux TV pour parler de la Covid 19) au profil inquiétant
https://www.sciencesetavenir.fr/sante/h ... time_27990
Veut imposer le vaccin contre le covid, et le rendre obligatoire (noter son ton autoritaire) aux gens âgées et personnes fragiles, car ce sont "des gens qui ont une espérance de vie résiduelle" (en fait ils serviront de cobayes et absorberont les possibles effets secondaires ou dangereux) et est prêt même à faire vacciner ses parents
https://www.jeanmarcmorandini.com/artic ... video.html
______________________
PETIT RAPPEL CONCERNANT DOCTISSIMO ET DOCTOLIB (ce ne sont pas les mêmes et il n'y a pas de lien entre eux)
DOCTISSIMO du business non déclaré sans le consentement des internautes
https://siecledigital.fr/2020/07/05/doc ... t-du-rgpd/
Doctissimo, une entreprise dans le domaine de la santé détenue par le groupe TF1. Le site de santé français qui cumule plus de 60 millions de visiteurs chaque mois est accusé de faire du business avec plusieurs données issues de sa plateforme, sans le consentement des internautes.
https://www.01net.com/actualites/la-cni ... 42332.html
Doctissimo « n’a pas de base légale pour le traitement des données personnelles, car les conditions d’un consentement valide ne sont pas remplies ; ne respecte pas les principes […] de transparence, d’équité, de légalité, de limitation des finalités, de minimisation des données, d’intégrité et de confidentialité ; ne respecte pas ses obligations en termes de protection des données par conception, par défaut […] et de sécurité de traitement ; ne respecte pas la loi en ce qui concerne l’utilisation de cookies. »
________________________
DOCTOLIB : Victime d'actes malveillants
Doctolib a été victime d'un acte malveillant, qui a permis d’accéder illégalement aux informations administratives de 6 128 rendez-vous.
Doctolib précise qu'aucun mot de passe n'a été piraté, et qu'aucune donnée médicale n'a pu être exploitée.
Parmi les informations concernées, on retrouve le nom, le prénom, le sexe, le numéro de téléphone et l’adresse e-mail du patient, sans oublier la date de rendez-vous, le nom et la spécialité du professionnel de santé concerné par le rendez-vous en question.
Doctolib précise également que cette attaque a été réalisée sur des rendez-vous pris via des logiciels tiers, utilisés par certains professionnels de santé, et qui sont connectés à Doctolib.
Cet accès illégal ne concerne pas les rendez-vous pris sur www.doctolib.fr ou sur le logiciel de gestion de cabinet de Doctolib, mais des rendez-vous pris sur certains logiciels tiers connectés à Doctolib ; aucune donnée médicale n’a pu être lue : aucun motif de rendez-vous, aucun document médical, aucune information relative au dossier médical des patients n’a été concerné ; aucun mot de passe n’a pu être lu ;
Le groupe annonce avoir déposé une plainte, et fait le nécessaire auprès de la CNIL. Rappelons que Doctolib collabore avec 135 000 professionnels et 3 000 établissements de santé, et que la plateforme enregistre chaque mois plus de 60 millions de visites de patients.
Sur Doctolib
https://www.francetvinfo.fr/sante/profe ... 47979.html
"En janvier dernier, un tweet faisant la promotion de Doctolib apparaît sur le compte de l'ASIP, un service du ministère de la Santé. C'est le tollé du côté des médecins. Le tweet est rapidement retiré, mais il fait craindre aux professionnels le manque de neutralité du ministère. Le fait que Doctolib ait débauché un ancien attaché de presse du ministère de la Santé, devenu son responsable communication et relations institutionnelles, n'est pas fait pour les rassurer."
(...)
Enfin, la question des données de santé reste un sujet d’inquiétude. Doctolib collecte les données personnelles des patients, mais aussi le nom des médecins qu'ils consultent et parfois, le motif de consultation
(...)
Doctolib protège ces informations en les confiant à trois hébergeurs différents. "Toutes les données sont propriété des patients et des praticiens, et elles sont chiffrées sur tout leur parcours", assure Stanislas Niox-Château.
Reste que si un jour, la start-up venait à passer sous giron américain, le RGPD entrerait en conflit avec le CLOUD Act, une loi américaine beaucoup plus laxiste sur l'usage des données"
En Israel, pour avoir droit au vaccin rapidement, il y a eu un échange avec les données de 15 millions de personnes
Cela donne à réfléchir...
Faux mail de Doctolib
https://cyberguerre.numerama.com/8203-c ... rvenu.html
D’après Doctolib. le compte de la médecin n’a pas été piraté. En revanche, les pirates auraient mis la main sur le compte d’un de ses patients
A noter que le groupe derrière cette arnaque, est derrière le hack de la boutique Boboco et DPD, spécialiste de la livraison de colis.
Conseil : Initialement, pour initier votre fiche, lors d'une première utilisation à ce service, lors d'une prise de RDV par ex, il vous est demandé votre identité, adresse, avec numéro de tph et adresse mail
Dans cette prise de renseignements il faut savoir que l'adresse mail n'est pas obligatoire
Edit du 01/03/2021 : Finalement les inquiétudes liées au "giron américain" se confirment (le lien ci dessous évoque également les données de santé en hébergement du Health Data Hub, chez Microsoft)
https://www.numerama.com/tech/692317-po ... mique.html
"La problématique tient en une phrase : Doctolib passe par l’entreprise américaine Amazon Web Services pour héberger ses activités, alors même que la société française joue un rôle central dans l’activité des centres de vaccination (deux autres sociétés françaises sont aussi impliquées, Maiia et Keldoc)."
Edit du 05/10/2021
Complément intéressant et qui confirme certains points
https://www.lebigdata.fr/doctolib-tout-savoir
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
CDISCOUNT : Vol de données personnelles de 33 millions de clients
LES FAITS
Un haut responsable de Cdiscount (En fait le Directeur du site) basé sur le site de Cestas (Gironde) a été mis en examen lundi 1er février à Bordeaux. Il est accusé d’avoir volé les données personnelles de millions de clients et de les avoir proposées au téléchargement sur le dark web.
La précision sur la fonction au sein de Cdiscount a été apportée par Arnaud Dupin, avocat de Cdiscount,
"Les services de cybersécurité de Cdiscount ont découvert le vol de données le 29 janvier dernier. Ils ont « immédiatement lancé des investigations internes » indique Cdiscount. Elles ont « permis d’établir qu’il s’agissait d’une action interne malveillante et isolée et de faire cesser cet acte dès le lendemain »." (1)
Au total, l’auteur des faits a dérobé les données personnelles de 33 millions de clients, chiffre que Cdiscount n’a pas souhaité confirmer.
Ce Directeur a tranquillement récupéré les données entre 1er octobre 2020 jusqu'à 30 janvier 2021 (du moins il a été mis en examen pour des chefs d'accusation sur cette période, selon le parquet)
En revanche, Cdiscount explique avoir détecté qu’une partie de ces données avaient été proposées au téléchargement par un vendeur sous pseudonyme (en fait son pseudo était "Hiatus59"). Quant à la nature des informations diffusées, Cdiscount tente de se montrer rassurant :
"Ce que nous pouvons clairement affirmer, c’est qu’aucune donnée bancaire n’est concernée par cet événement Cdiscount ne stockant aucune donnée bancaire de ses clients"
Les données concernées sont :
CE QUI EST INQUIETANT DANS CETTE AFFAIRE
Dans son communiqué CDISCOUNT indique :
"A ce stade de l'enquête aucun élément ne permet de confirmer que ces données aient été vendues"
Ce qui est bien avec ce type de phrase c'est que l'on peut la retourner : RIEN ne permet de confirmer que ces données ne soient pas déjà vendues
Ce sont les déclarations d'un groupe qui se protège
Cdiscount ne sait rien de l'enquête de police puisque les ordinateurs du mis en cause ont étés saisis
Dans le communique on peut lire également :
"L'utilisation des données concernées peut être la tentative de phishing ou de prospection commerciale non désirée""
Ahhh c'est beau la novlangue pour désigner le SPAM
Seulement CDISCOUNT passe sous silence le fait que la nature des données peut permettre d'aller au delà du spam et du phishing
Quid de l'usurpation d'identité ?
Il est très facile par le recoupement de données de croiser les informations avec les réseaux sociaux
Par exemple fin janvier a été mis en vente l'accès à une base de données de numéros de téléphone appartenant aux utilisateurs de Facebook
La cerise sur le gâteau, c'est qu'il est possible d'effectuer des recherches en utilisant un robot Telegram automatisé.
Le bot permet aux utilisateurs d'entrer soit un numéro de téléphone pour recevoir l'identifiant Facebook de l'utilisateur correspondant, soit inversement
La base contient les données de 500 millions d'utilisateurs. dont 19,848,559 de Français
Les données qui apparaissent outre le numéro de téléphone précédemment indiqué, sont les numéro de membre Facebook ; identité ; adresse électronique ; sexe ; pseudo et adresse Facebook.Français
La collecte a pu être faite suite à une faille de Facebook (colmatée en 2019) mais dans la base, apparait les numéros de téléphone des personnes qui ne souhaitaient pas le faire paraître public, et.. de ceux qui s'en sont servis pour de l'authentification à 2 facteurs
Pour ces derniers Facebook s'en servait pour du ciblage publicitaire. Cela avait été annoncé comme un bogue, avant que Facebook n'avoue que cela était volontaire
https://ewbgtmj4lu5n2fwqiv7yj67snm--tec ... -with-ads/
Toujours fin janvier :
Un fichier Linkedin avec 1 104 624 Français qui indique dentité, date d’inscription, l’adresse du membre LinkedIn, son adresse électronique et son téléphone
Idem avec, une grande agence de tourisme Française (non nommée, mais disposant de 3 sites) qui s'est faite voler les données personnelles de 1.3 millions de clients
Pour en revenir à CDISCOUNT, dans les jours précédents et qui est passé sous silence, le site ZATAZ le 23/01/2021 titrait :
________________________
"Un pirate informatique affirme avoir mis la main sur une base de données de l’enseigne CDiscount. Qu’en est-il vraiment ?"
(...) une vente annonçant être une base de données de l’enseigne de grande distribution CDiscount. 124 000 logs de ce qui semble être un fichier du Service Après-vente.(...) Un document qui affiche des milliers de numéros de téléphone, adresses électroniques, identités, adresses postales … Dans certains cas, une annotation comme, par exemple « La cliente souhaite annuler sa commande, le colis n’apparait pas expédier« .(..)
En conclusion de la news on pouvait lire avec une question sans réponse à la fin :
"Mise à jour 26/01/2021 – Le DPO de CDiscount m’a répondu très rapidement, le 25 janvier.
« Je vous remercie pour votre message. Cette alerte est en cours d’analyse par nos équipes. » Les équipes n’ont pas tardé à apporter une réponse, le 27/01, pour les clients de Cdiscount (que je suis d’ailleurs, NDR). « Je vous confirme, après investigations approfondies menées par nos services, que le fichier publié sur internet n’est pas issu de nos systèmes d’informations et que nous n’avons pas subi de vol des données. »
Voilà qui est donc rassurant.
Mais d’où peut bien provenir ce document ?
Source : https://www.zataz.com/une-base-de-donne ... cdiscount/
__________________________-----
Info reprise par le journal LE MONDE en fin d'article :
https://www.lemonde.fr/pixels/article/2 ... 08996.html
(1) Ce qui me laisse à penser que ce n'est pas le système de veille de CDISCOUNT qui a permis de détecter la vente sur le dark web, mais le fait qu'ils devaient enquêter sur ces 124 000 logs, et que malgré les dénégations, il y avait bien eu vol de données... mais en interne (il suffit de jouer sur les mots
En plus l'annotation indiquée sur le fichier de logs peut se rapporter à.... un centre logistique
Quant à la découverte de la vente, c'est le fait de la direction zonale de la police judiciaire de Bordeaux suite au signalement de Cdiscount
On peut donc douter de toutes les informations déclaratives de CDISCOUNT
D'après l' AFP, "Le 29 janvier dernier, les services de cybersécurité de Cdiscount ont détecté un vol de données d'envergure avant de le signaler aux autorités compétentes."
Si on lit les commentaires des différentes news suite aux agissements de ce Directeur "indélicat" on note que CDISCOUNT n'a pas tenu bon d'informer ses clients par messagerie (perso je n'ai rien reçu, même si je n'ai plus rien commandé sur ce site que je boycotte après avoir fait intervenir la répression des fraudes, le compte n'a pas été effacé)
Par contre nombre de personnes se plaignent que leur compte ne fonctionne plus, que la procédure de changement de mot de passe ne fonctionne pas, que certains sont redirigés vers un numéro d'appel .. payant, le 3979 (Le prix du numéro de téléphone 3979 comprend une mise en relation et un coût à la minute payant : 0,70€ / min + prix de l'appel.)
Tout cela au final pour apprendre qu'il faut recréer un compte (nouveau mail etc)
Evidemment c'est plus facile d'effacer les comptes que d'avertir les clients et en plus cela peut rapporter de l'argent via le 3979
Pour passer outre : https://www.quechoisir.org/actualite-nu ... en-n68531/
Rien n'apparaît non plus sur la page web de Cdiscount
En fait si on reprend ce qui est dit dans les media
"Le cadre a été mis en examen des chefs d'«extraction frauduleuse de données contenues dans un système de traitement automatisé», d'«abus de confiance» et d'«escroquerie», «au préjudice de Cdiscount»
Et pas des clients ?
Sur Twitter c'est le néant, hormis des messages laconiques dès lors qu'il y a un (rare) re-tweet sur l'affaire
Le communiqué de Cdiscount (pour les média car les clients n'ont rien reçu)
Ce n'est pas la première fois que Cdiscount a .. quelques soucis
https://www.capital.fr/entreprises-marc ... es-1177056
https://www.capital.fr/entreprises-marc ... ts-1261247
LES FAITS
Un haut responsable de Cdiscount (En fait le Directeur du site) basé sur le site de Cestas (Gironde) a été mis en examen lundi 1er février à Bordeaux. Il est accusé d’avoir volé les données personnelles de millions de clients et de les avoir proposées au téléchargement sur le dark web.
La précision sur la fonction au sein de Cdiscount a été apportée par Arnaud Dupin, avocat de Cdiscount,
"Les services de cybersécurité de Cdiscount ont découvert le vol de données le 29 janvier dernier. Ils ont « immédiatement lancé des investigations internes » indique Cdiscount. Elles ont « permis d’établir qu’il s’agissait d’une action interne malveillante et isolée et de faire cesser cet acte dès le lendemain »." (1)
Au total, l’auteur des faits a dérobé les données personnelles de 33 millions de clients, chiffre que Cdiscount n’a pas souhaité confirmer.
Ce Directeur a tranquillement récupéré les données entre 1er octobre 2020 jusqu'à 30 janvier 2021 (du moins il a été mis en examen pour des chefs d'accusation sur cette période, selon le parquet)
En revanche, Cdiscount explique avoir détecté qu’une partie de ces données avaient été proposées au téléchargement par un vendeur sous pseudonyme (en fait son pseudo était "Hiatus59"). Quant à la nature des informations diffusées, Cdiscount tente de se montrer rassurant :
"Ce que nous pouvons clairement affirmer, c’est qu’aucune donnée bancaire n’est concernée par cet événement Cdiscount ne stockant aucune donnée bancaire de ses clients"
Les données concernées sont :
! |
- Les nom, prénom - Sexe - Date de naissance - Adresse - Numéro de téléphone - E-mail du client - Le montant total des commandes sur les deux dernières années." |
CE QUI EST INQUIETANT DANS CETTE AFFAIRE
Dans son communiqué CDISCOUNT indique :
"A ce stade de l'enquête aucun élément ne permet de confirmer que ces données aient été vendues"
Ce qui est bien avec ce type de phrase c'est que l'on peut la retourner : RIEN ne permet de confirmer que ces données ne soient pas déjà vendues
Ce sont les déclarations d'un groupe qui se protège
Cdiscount ne sait rien de l'enquête de police puisque les ordinateurs du mis en cause ont étés saisis
Dans le communique on peut lire également :
"L'utilisation des données concernées peut être la tentative de phishing ou de prospection commerciale non désirée""
Ahhh c'est beau la novlangue pour désigner le SPAM
Seulement CDISCOUNT passe sous silence le fait que la nature des données peut permettre d'aller au delà du spam et du phishing
Quid de l'usurpation d'identité ?
Il est très facile par le recoupement de données de croiser les informations avec les réseaux sociaux
Par exemple fin janvier a été mis en vente l'accès à une base de données de numéros de téléphone appartenant aux utilisateurs de Facebook
La cerise sur le gâteau, c'est qu'il est possible d'effectuer des recherches en utilisant un robot Telegram automatisé.
Le bot permet aux utilisateurs d'entrer soit un numéro de téléphone pour recevoir l'identifiant Facebook de l'utilisateur correspondant, soit inversement
La base contient les données de 500 millions d'utilisateurs. dont 19,848,559 de Français
Les données qui apparaissent outre le numéro de téléphone précédemment indiqué, sont les numéro de membre Facebook ; identité ; adresse électronique ; sexe ; pseudo et adresse Facebook.Français
La collecte a pu être faite suite à une faille de Facebook (colmatée en 2019) mais dans la base, apparait les numéros de téléphone des personnes qui ne souhaitaient pas le faire paraître public, et.. de ceux qui s'en sont servis pour de l'authentification à 2 facteurs
Pour ces derniers Facebook s'en servait pour du ciblage publicitaire. Cela avait été annoncé comme un bogue, avant que Facebook n'avoue que cela était volontaire
https://ewbgtmj4lu5n2fwqiv7yj67snm--tec ... -with-ads/
Toujours fin janvier :
Un fichier Linkedin avec 1 104 624 Français qui indique dentité, date d’inscription, l’adresse du membre LinkedIn, son adresse électronique et son téléphone
Idem avec, une grande agence de tourisme Française (non nommée, mais disposant de 3 sites) qui s'est faite voler les données personnelles de 1.3 millions de clients
! |
Adresse électronique identités adresses physiques dates de naissance méthodes de paiement données bancaires partielles (nom carte bancaire, 10 chiffres de la CB) téléphone les voyages réservés IP … |
Pour en revenir à CDISCOUNT, dans les jours précédents et qui est passé sous silence, le site ZATAZ le 23/01/2021 titrait :
________________________
"Un pirate informatique affirme avoir mis la main sur une base de données de l’enseigne CDiscount. Qu’en est-il vraiment ?"
(...) une vente annonçant être une base de données de l’enseigne de grande distribution CDiscount. 124 000 logs de ce qui semble être un fichier du Service Après-vente.(...) Un document qui affiche des milliers de numéros de téléphone, adresses électroniques, identités, adresses postales … Dans certains cas, une annotation comme, par exemple « La cliente souhaite annuler sa commande, le colis n’apparait pas expédier« .(..)
En conclusion de la news on pouvait lire avec une question sans réponse à la fin :
"Mise à jour 26/01/2021 – Le DPO de CDiscount m’a répondu très rapidement, le 25 janvier.
« Je vous remercie pour votre message. Cette alerte est en cours d’analyse par nos équipes. » Les équipes n’ont pas tardé à apporter une réponse, le 27/01, pour les clients de Cdiscount (que je suis d’ailleurs, NDR). « Je vous confirme, après investigations approfondies menées par nos services, que le fichier publié sur internet n’est pas issu de nos systèmes d’informations et que nous n’avons pas subi de vol des données. »
Voilà qui est donc rassurant.
Mais d’où peut bien provenir ce document ?
Source : https://www.zataz.com/une-base-de-donne ... cdiscount/
__________________________-----
Info reprise par le journal LE MONDE en fin d'article :
https://www.lemonde.fr/pixels/article/2 ... 08996.html
(1) Ce qui me laisse à penser que ce n'est pas le système de veille de CDISCOUNT qui a permis de détecter la vente sur le dark web, mais le fait qu'ils devaient enquêter sur ces 124 000 logs, et que malgré les dénégations, il y avait bien eu vol de données... mais en interne (il suffit de jouer sur les mots
En plus l'annotation indiquée sur le fichier de logs peut se rapporter à.... un centre logistique
Quant à la découverte de la vente, c'est le fait de la direction zonale de la police judiciaire de Bordeaux suite au signalement de Cdiscount
On peut donc douter de toutes les informations déclaratives de CDISCOUNT
D'après l' AFP, "Le 29 janvier dernier, les services de cybersécurité de Cdiscount ont détecté un vol de données d'envergure avant de le signaler aux autorités compétentes."
Si on lit les commentaires des différentes news suite aux agissements de ce Directeur "indélicat" on note que CDISCOUNT n'a pas tenu bon d'informer ses clients par messagerie (perso je n'ai rien reçu, même si je n'ai plus rien commandé sur ce site que je boycotte après avoir fait intervenir la répression des fraudes, le compte n'a pas été effacé)
Par contre nombre de personnes se plaignent que leur compte ne fonctionne plus, que la procédure de changement de mot de passe ne fonctionne pas, que certains sont redirigés vers un numéro d'appel .. payant, le 3979 (Le prix du numéro de téléphone 3979 comprend une mise en relation et un coût à la minute payant : 0,70€ / min + prix de l'appel.)
Tout cela au final pour apprendre qu'il faut recréer un compte (nouveau mail etc)
Evidemment c'est plus facile d'effacer les comptes que d'avertir les clients et en plus cela peut rapporter de l'argent via le 3979
Pour passer outre : https://www.quechoisir.org/actualite-nu ... en-n68531/
Rien n'apparaît non plus sur la page web de Cdiscount
En fait si on reprend ce qui est dit dans les media
"Le cadre a été mis en examen des chefs d'«extraction frauduleuse de données contenues dans un système de traitement automatisé», d'«abus de confiance» et d'«escroquerie», «au préjudice de Cdiscount»
Et pas des clients ?
Sur Twitter c'est le néant, hormis des messages laconiques dès lors qu'il y a un (rare) re-tweet sur l'affaire
Le communiqué de Cdiscount (pour les média car les clients n'ont rien reçu)
Ce n'est pas la première fois que Cdiscount a .. quelques soucis
https://www.capital.fr/entreprises-marc ... es-1177056
https://www.capital.fr/entreprises-marc ... ts-1261247
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Depuis quelques jours on note divers sites qui annoncent en gros :
3 milliards de mots de passe Gmail, Hotmail, Netflix, LinkedIn dans la nature
Ce qui est étonnant avec cette news, c’est… Qu’il ne s’agit pas d’une news
Je pense plutôt à une annonce de Cybernews pour faire parler d’eux
https://cybernews.com/personal-data-leak-check/
Cette base circule depuis fin décembre ou début janvier (il faudrait que je regarde la date de ma compil)
Ensuite les fichiers vont de 2018 à 2020
Comme le précise bien le site « Les numériques » " il s’agit d’une compilation de données personnelles sensibles volées lors de précédentes incursions dans les systèmes informatiques de plusieurs entreprises. On y trouve des données récupérées lors de l’exploitation d’anciennes failles de sécurité chez Google (Gmail), Microsoft (Hotmail, LinkedIn) ou Netflix. Entre autres."
Donc il y a de tout et surtout du périmé ou des mots de passe qui ne sont pas en clairs (ce qui n'est toujours vraiment un obstacle)
La base pinrcipale qui comporte presque 18 000 bases, reste cependant énorme (je n'ai toujours pas eu le temps de vraiment m'y plonger) mais on trouve des curiosités comme une base qui concerne un urologue parisien (je ne sais si ce sont ses contacts, clients, ou les deux) ou une célébrité des media FR et ses contacts
En fait le gros soucis avec cette base c' est qu'elle est.. gratuite (il suffit ensuite de trouver le mot de passe associé à la base) et va permettre aux apprentis hackers et s'entraînant au phishing de se faire les dents (plus les boites de pubs sans scrupules pour du spam)
Cela a déjà commencé depuis début janvier
3 milliards de mots de passe Gmail, Hotmail, Netflix, LinkedIn dans la nature
Ce qui est étonnant avec cette news, c’est… Qu’il ne s’agit pas d’une news
Je pense plutôt à une annonce de Cybernews pour faire parler d’eux
https://cybernews.com/personal-data-leak-check/
Cette base circule depuis fin décembre ou début janvier (il faudrait que je regarde la date de ma compil)
Ensuite les fichiers vont de 2018 à 2020
Comme le précise bien le site « Les numériques » " il s’agit d’une compilation de données personnelles sensibles volées lors de précédentes incursions dans les systèmes informatiques de plusieurs entreprises. On y trouve des données récupérées lors de l’exploitation d’anciennes failles de sécurité chez Google (Gmail), Microsoft (Hotmail, LinkedIn) ou Netflix. Entre autres."
Donc il y a de tout et surtout du périmé ou des mots de passe qui ne sont pas en clairs (ce qui n'est toujours vraiment un obstacle)
La base pinrcipale qui comporte presque 18 000 bases, reste cependant énorme (je n'ai toujours pas eu le temps de vraiment m'y plonger) mais on trouve des curiosités comme une base qui concerne un urologue parisien (je ne sais si ce sont ses contacts, clients, ou les deux) ou une célébrité des media FR et ses contacts
En fait le gros soucis avec cette base c' est qu'elle est.. gratuite (il suffit ensuite de trouver le mot de passe associé à la base) et va permettre aux apprentis hackers et s'entraînant au phishing de se faire les dents (plus les boites de pubs sans scrupules pour du spam)
Cela a déjà commencé depuis début janvier
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
En complément de la news précédente :
C' est confirmé, GMAIL, Hotmail ne sont pas ciblés en particulier
"Gmail, Hotmail, mais aussi Yahoo, Laposte, Orange, Outlook… Bref, son créateur n’a pas ciblé un service d’email en particulier. Et si Gmail peut paraître plus cité que d’autres services dans la base, c’est simplement parce qu’il est plus utilisé."
Le principe est simple : Si l'utilisateur se sert des mêmes mots de passe sur le site toto dont les données n'étaient pas protégées, et que l'adresse mail donnée lors de l'inscription est à l'identique avec le mot de passe que le compte Gmail, il est normal que l'adresse GMAIL soit mise en avant car elle a plus d'intérêt que celle du site TOTO qui vent des cotons tiges par ex
Il faut juste se rappeler que dès lors qu'une adresse mail et un mot de passe (en clair) apparaît dans une base, des petites mains testent ces données sur d'autres sites, réseaux sociaux, comptes de jeux...
Il est précisé également (rappel):
"il n’y a pas eu fuite de Gmail. COMB ne contient que des données issues d’anciennes fuites, déjà connues. Elle n’est nourrie ni par une ancienne fuite de Google ni par une éventuelle fuite inconnue."
Je rappelle également qu'il est plus que conseillé d'activer la double authentification (2FA)dès lors qu'un site le propose, ce qui est le cas sur Gmail.
Ensuite je cite Numérama
""UNE « INFO » QUI PREND DE L’AMPLEUR À RETARDEMENT EN FRANCE
Pour comprendre ces erreurs, il faut remonter à la source de l’information. Le site français cite un article du site américain BGR, publié le 9 février, qui mentionne lui-même un article bien plus long de Cybernews, publié le 2 février. Ce dernier est donc la source première de cette séquence médiatique, qui prend de l’ampleur une semaine plus tard en France. Si une partie de son analyse est correcte, il profite surtout de l’événement pour mettre en avant son « vérificateur de données personnelles », qui permet de chercher une base de données constituée par l’entreprise si son adresse email a fuité.
Problème : cette base n’a pour l’instant pas encore accueilli les données de « COMB », et ne permet donc pas de faire la vérification promise. Si vous vous inquiétez sur la fuite de votre adresse email ou de votre mot de passe, privilégiez toujours une recherche (gratuite) sur Have I Been Pwned, l’outil de référence du secteur."
Bref cela ne fait que confirmer mes soupçons sur la pseudo news de Cybernews pour mettre en avant son moteur de recherche, alors... qu'ils n'ont même pas incorporé la base qu'ils mettent en avant
Il faudrait peut être regarder en détails les conditions d'utilisation de ce moteur au regard de la conservation des données personnelles (adresse mail qu'on insère pour effectuer une recherche par ex) pour éviter les mauvaises surprises
Il vaut mieux utiliser https://haveibeenpwned.com/ qui lui incorpore l'intégralité de cette base connue depuis déjà longtemps "puisqu'il s'agit de la compilation de listes, elles-mêmes constituées de vieilles bases de données publiques"
Source : https://cyberguerre.numerama.com/10370- ... etant.html
C' est confirmé, GMAIL, Hotmail ne sont pas ciblés en particulier
"Gmail, Hotmail, mais aussi Yahoo, Laposte, Orange, Outlook… Bref, son créateur n’a pas ciblé un service d’email en particulier. Et si Gmail peut paraître plus cité que d’autres services dans la base, c’est simplement parce qu’il est plus utilisé."
Le principe est simple : Si l'utilisateur se sert des mêmes mots de passe sur le site toto dont les données n'étaient pas protégées, et que l'adresse mail donnée lors de l'inscription est à l'identique avec le mot de passe que le compte Gmail, il est normal que l'adresse GMAIL soit mise en avant car elle a plus d'intérêt que celle du site TOTO qui vent des cotons tiges par ex
Il faut juste se rappeler que dès lors qu'une adresse mail et un mot de passe (en clair) apparaît dans une base, des petites mains testent ces données sur d'autres sites, réseaux sociaux, comptes de jeux...
Il est précisé également (rappel):
"il n’y a pas eu fuite de Gmail. COMB ne contient que des données issues d’anciennes fuites, déjà connues. Elle n’est nourrie ni par une ancienne fuite de Google ni par une éventuelle fuite inconnue."
Je rappelle également qu'il est plus que conseillé d'activer la double authentification (2FA)dès lors qu'un site le propose, ce qui est le cas sur Gmail.
Ensuite je cite Numérama
""UNE « INFO » QUI PREND DE L’AMPLEUR À RETARDEMENT EN FRANCE
Pour comprendre ces erreurs, il faut remonter à la source de l’information. Le site français cite un article du site américain BGR, publié le 9 février, qui mentionne lui-même un article bien plus long de Cybernews, publié le 2 février. Ce dernier est donc la source première de cette séquence médiatique, qui prend de l’ampleur une semaine plus tard en France. Si une partie de son analyse est correcte, il profite surtout de l’événement pour mettre en avant son « vérificateur de données personnelles », qui permet de chercher une base de données constituée par l’entreprise si son adresse email a fuité.
Problème : cette base n’a pour l’instant pas encore accueilli les données de « COMB », et ne permet donc pas de faire la vérification promise. Si vous vous inquiétez sur la fuite de votre adresse email ou de votre mot de passe, privilégiez toujours une recherche (gratuite) sur Have I Been Pwned, l’outil de référence du secteur."
Bref cela ne fait que confirmer mes soupçons sur la pseudo news de Cybernews pour mettre en avant son moteur de recherche, alors... qu'ils n'ont même pas incorporé la base qu'ils mettent en avant
Il faudrait peut être regarder en détails les conditions d'utilisation de ce moteur au regard de la conservation des données personnelles (adresse mail qu'on insère pour effectuer une recherche par ex) pour éviter les mauvaises surprises
Il vaut mieux utiliser https://haveibeenpwned.com/ qui lui incorpore l'intégralité de cette base connue depuis déjà longtemps "puisqu'il s'agit de la compilation de listes, elles-mêmes constituées de vieilles bases de données publiques"
Source : https://cyberguerre.numerama.com/10370- ... etant.html
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Les données de 490.000 patients français. Identités, téléphones, médecins, numéros de sécurité sociale et plus de 60 autres données sensibles en vente
Le chiffre exaxct est de 491.939 fichiers avec plus de 70 informations privées et sensibles.
Cette fuite affiche principalement
" La primo-fuite : labo ? assurance ?"
Source : https://www.zataz.com/plus-de-400-000-d ... ackmarket/
Edit :
La façon dont le fichier est construit indique que les données proviennent de 27 laboratoires de prélèvement médicaux (laboratoires de biologie médicale), distingués par leurs identifiants.et pas de cabinets médicaux ou d’hôpitaux.
Ils sont pour l’essentiel dans le nord-ouest de la France : départements du Morbihan, de l’Eure, du Loiret et des Côtes-d’Armor.
Ces labos utilisent même logiciel de saisie de renseignements médico-administratifs, à savoir Mega-Bus de la société Dedalus France.
Les données correspondent à des prélèvements effectués entre 2015 et octobre 2020.et la majorité d’entre elles datent de 2018 et 2019
Suite à une dispute non pas entre "hackers" comme on peut le lire mais entre vendeurs/acheteurs le fichier est mis à disposition gratuitement sur le net par l'un des "prestataires"
Lorsqu'on lit les échanges (qui se sont poursuivis sur un forum) on apprend en fait que les données, précédemment vendues à des clients,(1000$) avaient en effet ensuite été remises sur le marché par ces derniers.à la vente
Pour les punir, le vendeur initial a décidé de les rendre publiques, gratuitement. « Le partage continuera tant que certains revendront ce qu'ils m'ont acheté », explique-t-il.
Extrait d'une des conversations qui a commencé comme cela :
Sinon pour le détail des 150 colonnes qui s'affichent (et heureusement pas toutes renseignées)
Une source de données qui peut intéresser les sociétés d'Assurances, Banques et organismes de crédits, et bien d'autres, mais également pour du phishing (pour du vol de données des ransomware) , usurpation d'identité, et pour terminer du Spam
Les malfaisants sont très bien organises et peuvent découper le fichier suivant usage et finalité pour le proposer à la vente
un peu comme le font les https://www.easyfichiers.com/
Du reste on a là une base qui couvre une région et il est un peu étonnant que cela ne concerne QUE cette région, vu la façon de procéder qui a servi à la récupération de données (backup de fichiers lors du changement de logiciel)
Cette base serait elle la pointe visible de l'Iceberg ?
Edit 2 : Un site (fiable du point de vue des données envoyées) pour savoir si vous figurez dans la base
https://fuitededonneesdesante.acceis.fr/
____________________________________________
Les données de l'assureur SVI bientôt dans la nature ?
Dans les données piratées (avec ransomware et chantage de divulgation) , des dossiers clients avec
Source : https://www.zataz.com/un-assureur-et-un ... s-davaddon
France Service : Données volées via intrusion
Le site France Service a été créé à Los Angeles (USA) en 1989. Il annonce rendre service aux Français souhaitant vivre aux U.S.A. Un site qui offre un moyen de s’inscrire à la loterie de la carte verte. Carte verte qui permet de vivre et travailler sur le sol des Etats-Unis d’Amérique.
D’autres informations internes comme « manque la photo de X« ou encore « Mauvais coucheur » et les IP des clients sont aussi présents dans ce document volé.
Le chiffre exaxct est de 491.939 fichiers avec plus de 70 informations privées et sensibles.
Cette fuite affiche principalement
Code : Tout sélectionner
l’identité
le téléphone
l’adresse postale
le numéro de sécurité sociale
le/les médecin(s) du patient
date de naissance
date d’hospitalisation
CPAM
l’assurance/mutuelle du patient, CMU, adresse mail …
et.. commentaires (maladies etc)
Source : https://www.zataz.com/plus-de-400-000-d ... ackmarket/
Edit :
La façon dont le fichier est construit indique que les données proviennent de 27 laboratoires de prélèvement médicaux (laboratoires de biologie médicale), distingués par leurs identifiants.et pas de cabinets médicaux ou d’hôpitaux.
Ils sont pour l’essentiel dans le nord-ouest de la France : départements du Morbihan, de l’Eure, du Loiret et des Côtes-d’Armor.
Ces labos utilisent même logiciel de saisie de renseignements médico-administratifs, à savoir Mega-Bus de la société Dedalus France.
Les données correspondent à des prélèvements effectués entre 2015 et octobre 2020.et la majorité d’entre elles datent de 2018 et 2019
Suite à une dispute non pas entre "hackers" comme on peut le lire mais entre vendeurs/acheteurs le fichier est mis à disposition gratuitement sur le net par l'un des "prestataires"
Lorsqu'on lit les échanges (qui se sont poursuivis sur un forum) on apprend en fait que les données, précédemment vendues à des clients,(1000$) avaient en effet ensuite été remises sur le marché par ces derniers.à la vente
Pour les punir, le vendeur initial a décidé de les rendre publiques, gratuitement. « Le partage continuera tant que certains revendront ce qu'ils m'ont acheté », explique-t-il.
Extrait d'une des conversations qui a commencé comme cela :
Sinon pour le détail des 150 colonnes qui s'affichent (et heureusement pas toutes renseignées)
Code : Tout sélectionner
Type;
Code Labo;
Id Labo;
Id Patient;
No SS;Sexe;Titre;
Nom Patient;Prenom Patient;
2eme Prenom Patient;
Nom Assure;
Prenom Assure;
Nom de Jeune Fille;Conjoint;
Adresse 1 Patient;
Adresse 2 Patient;
Adresse 3 Patient;
Adresse 4 Patient;
Telephone Fixe Patient;
Telephone Mobile Patient;
Telephone Autre Patient;
Fax 1 Patient;
Fax 2 Patient;
Mail Patient;
Adr. Commune Patient;
Code Commune Patient;
Nom Commune Patient;
Code Postal Patient;
Bureau Distributeur Patient;
Date de Naissance;
Groupe Sanguin;
Facteur Rhesus;
No Chambre;
Dernier Visite;
Centre TP 1;
Rang Beneficiare;
No NIS;
Rang CPAM;
No Police;
Centre TP 2;
Date Hospitalisation;
Reponse ALD;
Code ALD;
Situation Beneficiare;
No Mutuelle;
Id Assure;
00006321;
CLE4;
Consultation Minitel;
CP SNCF;
Editer Etiquette;
Date Preemption TP;
Id Medecin;
No National Medecin;
Titre Medecin;
Nom Medecin;
Prenom Medecin;
2eme Prenom Medecin;
Adresse 1 Medecin;
Adresse 2 Medecin;
Adresse 3 Medecin;
Adresse 4 Medecin;Telephone Fixe Medecin;
Telephone Mobile Medecin;
Telephone Autre Medecin;
Fax 1 Medecin;
Fax 2 Medecin;
Mail Medecin;
Adr. Commune Medecin;
Code Commune Medecin;
Nom Commune Medecin;
Code Postal Medecin;
Bureau Distributeur Medecin;
No HPRIM Medecin;
Id Preleveur;
No National Preleveur;
Code Cle Preleveur;
Nom Cle Preleveur;
Titre Preleveur;
Nom Preleveur;
Prenom Preleveur;
2eme Prenom Preleveur;
Adresse 1 Preleveur;
Adresse 2 Preleveur;
Adresse 3 Preleveur;
Adresse 4 Preleveur;
Telephone Fixe Preleveur;
Telephone Mobile Preleveur;
Telephone Autre Preleveur;
Fax 1 Preleveur;
Fax 2 Preleveur;
Mail Preleveur;
Adr. Commune Preleveur;
Code Commune Preleveur;
Nom Commune Preleveur;
Code Postal Preleveur;
Bureau Distributeur Preleveur;
Id Tiers Payant 1;
CPAM;Nom Tiers Payant 1;;;;
Adresse 1 Tiers Payant 1;
Adresse 2 Tiers Payant 1;
Adresse 3 Tiers Payant 1;
Adresse 4 Tiers Payant 1;
Telephone Fixe Tiers Payant 1;
Telephone Mobile Tiers Payant 1;
Telephone Autre Tiers Payant 1;
Fax 1 Tiers Payant 1;
Fax 2 Tiers Payant 1;
Mail Tiers Payant 1;
Adr. Commune Tiers Payant 1;
Code Commune Tiers Payant 1;
Nom Commune Tiers Payant 1;
Code Postal Tiers Payant 1;
Bureau Distributeur TP 1;
Id Tiers Payant 2;
CPAM;Nom Tiers Payant 2;;;;
Adresse 1 Tiers Payant 2;
Adresse 2 Tiers Payant 2;
Adresse 3 Tiers Payant 2;
Adresse 4 Tiers Payant 2;
Telephone Fixe Tiers Payant 2;
Telephone Mobile Tiers Payant 2;
Telephone Autre Tiers Payant 2;
Fax 1 Tiers Payant 2;
Fax 2 Tiers Payant 2;
Mail Tiers Payant 2;
Adr. Commune Tiers Payant 2;
Code Commune Tiers Payant 2;
Nom Commune Tiers Payant 2;
Code Postal Tiers Payant 2;
Bureau Distributeur TP 2;
Code Grand Regime TP1;
No Caisse Gestionnaire TP1;
No Mutuel TP1;
Code Grand Regime TP2;
No Caisse Gestionnaire TP2;
No Mutuel TP2;
Adresse 1 Patient (2);
Adresse 2 Patient (2);
Adresse 3 Patient (2);
Adresse 4 Patient (2);
Telephone Fixe Patient (2);
Telephone Mobile Patient (2);
Telephone Autre Patient (2);
Fax 1 Patient (2);
Fax 2 Patient (2);
Mail Patient (2);
Adr. Commune Patient (2);
Code Commune Patient (2);
Nom Commune Patient (2);
Code Postal Patient (2);
Bureau Distributeur Patient (2);
Identifiant SR;
MP;
Commentaire D;
Commentaire P;
Une source de données qui peut intéresser les sociétés d'Assurances, Banques et organismes de crédits, et bien d'autres, mais également pour du phishing (pour du vol de données des ransomware) , usurpation d'identité, et pour terminer du Spam
Les malfaisants sont très bien organises et peuvent découper le fichier suivant usage et finalité pour le proposer à la vente
un peu comme le font les https://www.easyfichiers.com/
Du reste on a là une base qui couvre une région et il est un peu étonnant que cela ne concerne QUE cette région, vu la façon de procéder qui a servi à la récupération de données (backup de fichiers lors du changement de logiciel)
Cette base serait elle la pointe visible de l'Iceberg ?
Edit 2 : Un site (fiable du point de vue des données envoyées) pour savoir si vous figurez dans la base
https://fuitededonneesdesante.acceis.fr/
____________________________________________
Les données de l'assureur SVI bientôt dans la nature ?
Dans les données piratées (avec ransomware et chantage de divulgation) , des dossiers clients avec
Code : Tout sélectionner
identités
des plaques d’immatriculation
des identifiants de connexion (logins et mots de passe) permettant de se connecter à différents espaces sensibles d’assureurs partenaires.
France Service : Données volées via intrusion
Le site France Service a été créé à Los Angeles (USA) en 1989. Il annonce rendre service aux Français souhaitant vivre aux U.S.A. Un site qui offre un moyen de s’inscrire à la loterie de la carte verte. Carte verte qui permet de vivre et travailler sur le sol des Etats-Unis d’Amérique.
Code : Tout sélectionner
identité,
téléphone fixe,
téléphone mobile,
adresse électronique
adresse physique
méthode de paiement …
D’autres informations internes comme « manque la photo de X« ou encore « Mauvais coucheur » et les IP des clients sont aussi présents dans ce document volé.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Bases de données médicales (ou liées à la santé)
Bases de données médicales (ou liées à la santé)
Pour récapituler
PATIENTS
-- Une base de données qui concerne 490 000 Français (relatée dans un message précédent)
Edit du 04/03/2021
https://www.zataz.com/sante-quatre-nouv ... -de-zataz/
"Le second cas vise une complémentaire santé tenue par une association d’assurés. Dans leur cas, après s’être authentifié, il suffit ici aussi de cliquer sur une partie particulière de l’espace assuré pour se retrouver face aux informations d’autres assurés santé."
DONNEES IMAGERIE MEDICALE
"Les outils CybelAngel ont analysé environ 4,3 milliards d'adresses IP et détecté plus de 45 millions d'images médicales uniques laissées exposées sur plus de 2 140 serveurs non protégés dans 67 pays, dont les États-Unis, le Royaume-Uni, la France et l'Allemagne.
Les analystes ont constaté que des images médicales librement disponibles, y compris jusqu'à 200 lignes de métadonnées par enregistrement qui comprenaient des PII (informations personnellement identifiables; nom, date de naissance, adresse, etc.) et PHI (taille, poids, diagnostic, etc.), pourraient être accessible sans avoir besoin d'un nom d'utilisateur ou d'un mot de passe.
Dans certains cas, les portails de connexion acceptaient des noms d'utilisateur et des mots de passe vides."
Source : https://cybelangel.com/resources-whitep ... te-papers/
Edit du 04/03/2021
Source : https://www.zataz.com/sante-quatre-nouv ... -de-zataz/
Je cite :
"Le premier problème, une fuite d’information via une clinique spécialisée dans l’imagerie médicale du côté de la région Rhône-Alpes. Vous êtes patients, vous pouvez accéder à vos informations personnelles de santé en rentrant votre date de naissance et votre numéro d’examen. Du classique, même si un petit mot de passe supplémentaire ne ferait pas de mal. D’autant qu’en modifiant une information accessible d’un clic de souris, dans l’espace du patient, il était possible d’accéder aux données des autres patients. L’accès aux résultats est protégé mais pas la consultation des différents éléments présents dans la page".(...)
"58 failles pour le même professionnel de la santé !
Dernière alerte du moment, un second centre d’imagerie médicale située dans le département du Cher. Eux, je leur décerne le pompon du CVE. Pas moins de 58 vulnérabilités. Certaines datant de 2010."
MEDECINS, ETABLISSEMENTS DE SANTE (dont le personnel)
- Le CERT France, via le Ministère de la Santé, alertant sur une vente de 50 000 informations concernant des médecins Français
https://www.cyberveille-sante.gouv.fr/c ... sante-2021
La base de données comporte :
Effectivement j'ai retrouvé la base et son vendeur, qui a mis en vente le 4 février 2021
ou (les identifications sont cachées également)
Il précise aux potentiels acheteurs :
"Hello, database still available, if you work with malware it's for you. "
LES HOPITAUX SONT VISES
"Les Centres hospitaliers de Lyon, Jury, Angoulême, Lens ou encore Besançon sont cités. Cette fuite donne accès à des adresses électroniques de personnels soignants."
Ce n'est pas nouveau, et comme le souligne ZATAZ il y a eu déjà des fuites en 2019 et 2020 amenant à du phishing et ransomware
Hôpital du Kremlin Bicêtre -> https://www.zataz.com/vague-de-viagra-p ... -francais/
Groupe Hospitalier de l’Artois -> https://www.zataz.com/hopital-clinique- ... -patients/
Centre Hospitalier d’Epinal -> https://www.zataz.com/ransomware-centre-hospitalier/
Hôpital Saint-Jean-des-Grésillons -> https://www.zataz.com/viagra-cialis-pas-cher/
Hôpital psychiatrique de Villejuif -> https://www.zataz.com/piratage-des-donn ... villejuif/
Hôpital de Rouen -> https://www.zataz.com/chantage-numeriqu ... -de-rouen/
Le groupe Ramsay -> https://www.zataz.com/attaque-informati ... upe-sante/
mais aussi l’hôpital Issoudun (Indre), l’hôpital Clairval (Marseille), Montpellier, Saint-Denis, Condrieu, Vierzon (Cher), continuum, Solutions medicales, CGT hopital Manosque.Hôpital du Kremlin Bicêtre -> https://www.zataz.com/vague-de-viagra-p ... -francais/
Groupe Hospitalier de l’Artois -> https://www.zataz.com/hopital-clinique- ... -patients/
Centre Hospitalier d’Epinal -> https://www.zataz.com/ransomware-centre-hospitalier/
Hôpital Saint-Jean-des-Grésillons -> https://www.zataz.com/viagra-cialis-pas-cher/
Hôpital psychiatrique de Villejuif -> https://www.zataz.com/piratage-des-donn ... villejuif/
Hôpital de Rouen -> https://www.zataz.com/chantage-numeriqu ... -de-rouen/
Le groupe Ramsay -> https://www.zataz.com/attaque-informati ... upe-sante/
mais aussi l’hôpital Issoudun (Indre), l’hôpital Clairval (Marseille), Montpellier, Saint-Denis, Condrieu, Vierzon (Cher), continuum, Solutions medicales, CGT hopital Manosque.
En 2018
https://www.zataz.com/plus-de-300-incid ... -de-sante/
(Source ZATAZ)
Ce ne sont là que les informations connues...
Pour les personnels de santé il est possible de suivre les alertes lancées
https://www.cyberveille-sante.gouv.fr/alertes
Derrière les dernières attaques on retrouve Emotet, TrickBot et Ryuk.
https://www.cert.ssi.gouv.fr/uploads/CE ... TI-011.pdf
___________
En plus j'ai noté depuis quelques semaines une recrudescence de demandes pour des bases de données "FR" incluant le médical ces 15 derniers jours
Idem pour la vente de données comme :
Sur un site de vente et de demande, le forum était tellement saturé par le nombre de connectés ce jour qu'il était impossible de naviguer (j'y retournerai pour savoir ce qui peut les intéresser)
"The maximum server load limit has been reached. Please check back later once the server is less busy."^
Pour récapituler
PATIENTS
-- Une base de données qui concerne 490 000 Français (relatée dans un message précédent)
Code : Tout sélectionner
Des identités
Des adresses
Des téléphones
Des noms des médecins traitants
Des mutuelles
Edit du 04/03/2021
https://www.zataz.com/sante-quatre-nouv ... -de-zataz/
"Le second cas vise une complémentaire santé tenue par une association d’assurés. Dans leur cas, après s’être authentifié, il suffit ici aussi de cliquer sur une partie particulière de l’espace assuré pour se retrouver face aux informations d’autres assurés santé."
DONNEES IMAGERIE MEDICALE
"Les outils CybelAngel ont analysé environ 4,3 milliards d'adresses IP et détecté plus de 45 millions d'images médicales uniques laissées exposées sur plus de 2 140 serveurs non protégés dans 67 pays, dont les États-Unis, le Royaume-Uni, la France et l'Allemagne.
Les analystes ont constaté que des images médicales librement disponibles, y compris jusqu'à 200 lignes de métadonnées par enregistrement qui comprenaient des PII (informations personnellement identifiables; nom, date de naissance, adresse, etc.) et PHI (taille, poids, diagnostic, etc.), pourraient être accessible sans avoir besoin d'un nom d'utilisateur ou d'un mot de passe.
Dans certains cas, les portails de connexion acceptaient des noms d'utilisateur et des mots de passe vides."
Source : https://cybelangel.com/resources-whitep ... te-papers/
Edit du 04/03/2021
Source : https://www.zataz.com/sante-quatre-nouv ... -de-zataz/
Je cite :
"Le premier problème, une fuite d’information via une clinique spécialisée dans l’imagerie médicale du côté de la région Rhône-Alpes. Vous êtes patients, vous pouvez accéder à vos informations personnelles de santé en rentrant votre date de naissance et votre numéro d’examen. Du classique, même si un petit mot de passe supplémentaire ne ferait pas de mal. D’autant qu’en modifiant une information accessible d’un clic de souris, dans l’espace du patient, il était possible d’accéder aux données des autres patients. L’accès aux résultats est protégé mais pas la consultation des différents éléments présents dans la page".(...)
"58 failles pour le même professionnel de la santé !
Dernière alerte du moment, un second centre d’imagerie médicale située dans le département du Cher. Eux, je leur décerne le pompon du CVE. Pas moins de 58 vulnérabilités. Certaines datant de 2010."
MEDECINS, ETABLISSEMENTS DE SANTE (dont le personnel)
- Le CERT France, via le Ministère de la Santé, alertant sur une vente de 50 000 informations concernant des médecins Français
https://www.cyberveille-sante.gouv.fr/c ... sante-2021
La base de données comporte :
Code : Tout sélectionner
- Adresse électronique
- Téléphone
- Mot de passe
- Titre
- Identifiant de connexion
- Identité
- Contact
- Nombre de connexion.
Effectivement j'ai retrouvé la base et son vendeur, qui a mis en vente le 4 février 2021
ou (les identifications sont cachées également)
Il précise aux potentiels acheteurs :
"Hello, database still available, if you work with malware it's for you. "
LES HOPITAUX SONT VISES
"Les Centres hospitaliers de Lyon, Jury, Angoulême, Lens ou encore Besançon sont cités. Cette fuite donne accès à des adresses électroniques de personnels soignants."
Ce n'est pas nouveau, et comme le souligne ZATAZ il y a eu déjà des fuites en 2019 et 2020 amenant à du phishing et ransomware
Hôpital du Kremlin Bicêtre -> https://www.zataz.com/vague-de-viagra-p ... -francais/
Groupe Hospitalier de l’Artois -> https://www.zataz.com/hopital-clinique- ... -patients/
Centre Hospitalier d’Epinal -> https://www.zataz.com/ransomware-centre-hospitalier/
Hôpital Saint-Jean-des-Grésillons -> https://www.zataz.com/viagra-cialis-pas-cher/
Hôpital psychiatrique de Villejuif -> https://www.zataz.com/piratage-des-donn ... villejuif/
Hôpital de Rouen -> https://www.zataz.com/chantage-numeriqu ... -de-rouen/
Le groupe Ramsay -> https://www.zataz.com/attaque-informati ... upe-sante/
mais aussi l’hôpital Issoudun (Indre), l’hôpital Clairval (Marseille), Montpellier, Saint-Denis, Condrieu, Vierzon (Cher), continuum, Solutions medicales, CGT hopital Manosque.Hôpital du Kremlin Bicêtre -> https://www.zataz.com/vague-de-viagra-p ... -francais/
Groupe Hospitalier de l’Artois -> https://www.zataz.com/hopital-clinique- ... -patients/
Centre Hospitalier d’Epinal -> https://www.zataz.com/ransomware-centre-hospitalier/
Hôpital Saint-Jean-des-Grésillons -> https://www.zataz.com/viagra-cialis-pas-cher/
Hôpital psychiatrique de Villejuif -> https://www.zataz.com/piratage-des-donn ... villejuif/
Hôpital de Rouen -> https://www.zataz.com/chantage-numeriqu ... -de-rouen/
Le groupe Ramsay -> https://www.zataz.com/attaque-informati ... upe-sante/
mais aussi l’hôpital Issoudun (Indre), l’hôpital Clairval (Marseille), Montpellier, Saint-Denis, Condrieu, Vierzon (Cher), continuum, Solutions medicales, CGT hopital Manosque.
En 2018
https://www.zataz.com/plus-de-300-incid ... -de-sante/
(Source ZATAZ)
Ce ne sont là que les informations connues...
Pour les personnels de santé il est possible de suivre les alertes lancées
https://www.cyberveille-sante.gouv.fr/alertes
Derrière les dernières attaques on retrouve Emotet, TrickBot et Ryuk.
https://www.cert.ssi.gouv.fr/uploads/CE ... TI-011.pdf
___________
En plus j'ai noté depuis quelques semaines une recrudescence de demandes pour des bases de données "FR" incluant le médical ces 15 derniers jours
Idem pour la vente de données comme :
Sur un site de vente et de demande, le forum était tellement saturé par le nombre de connectés ce jour qu'il était impossible de naviguer (j'y retournerai pour savoir ce qui peut les intéresser)
"The maximum server load limit has been reached. Please check back later once the server is less busy."^
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Derrière le vol de données médicales, arrondi à 500 000 patients, volées et publiées sur internet qui font l'actualité ce jour (relatée un peu plus haut le 16 février) il est intéressant de voir l"attitude de "DEDALUS" sur cette affaire
https://www.rue89strasbourg.com/strasbo ... nte-192312
dont l'affaire remonte au mois d'octobre 2020 Toute la génèse est décrite dans le lien ci dessous (superbe article bien détaillé au passage)
https://www.nextinpact.com/article/4340 ... aute-grave
Une remontée au Pôle Cybersécurité du gouvernement et réponse en MAI 2020
Dans un courrier adressé à DEDALUS le haut fonctionnaire confirme au sujet de l'informaticien employé par la sté, que « c'est uniquement après avoir alerté ses supérieurs sans succès qu'il a décidé de lancer l'alerte », mais également qu'au-delà du serveur de l'AP-HP affecté, « une autre recherche nous a permis d'identifier un peu plus de 150 structures vulnerables ».
avec des indicateurs en mars 2020
https://lexpansion.lexpress.fr/high-tec ... 21692.html
Voici comment cela s'est terminé :
"Le 25 mars 2020 un développeur web de 28 ans employé par Dedalus France identifiait une faille de sécurité susceptible de permettre à des personnes mal intentionnées d'accéder, en tant qu'administrateur, à plus de 150 infrastructures médicales, AP-HP comprise.
Il tenta d'abord d'alerter le directeur de la technologie et le PDG italien de son employeur qui, du fait de la pandémie, avaient d'autres priorités. Il contacta alors un haut responsable de la sécurité informatique du gouvernement qui, ayant assisté à l'attaque de l'AP-HP, prit la mesure du problème. Il demanda à Dedalus France de colmater la brèche en urgence. Dans la foulée, l'entreprise licenciait le lanceur d'alerte, " pour faute grave "
Lanceur d'alerte un métier à haut risque ou alors il y a nombre d'incompétents aussi bien dans les strates du privé que du public ?
Et l'on essaie de nous rassurer en nous démontrant que nos données médicales sont sécurisées dans des clouds étrangers, chiffrés
Là on a quand même une sté qui est loin d'être déficitaire (voir le lien NextImpact) qui fait preuve de mépris chronique pour les précautions les plus élémentaires de sécurité alors qu'il s'agit de données de santé.
Quid également du contrôle des prestataires ?
Comment des failles aussi énormes qu'une clé privée qui donne un accès root, et publiée sur le net peut être possible ?
Peut on s'inquiéter de l'avenir vu ce qui se prépare : https://www.opusline.fr/en/health-data- ... ws-health/ ? où toutes les données seront centralisées en une seule ?
Au final, pour DEDALUS, on s'aperçoit que cela fait un an que les brêches sont connues, mais qu'il faille divers articles de presse (en retard) qui se copient entre eux, mettant en avant une fuite de données de "500 000" personnes françaises, pour que l'on commence à s'en inquiéter et à réagir
Sur ce dernier point on attend de voir ce qui va en résulter...
La base n'est pas liée aux tests COVID (même si il y a 6 personnes concernées)
Pour l'instant on trouve des bases de données en vente, liées aux tests COVID mais de pays étrangers
Edit : Ah.. Une réaction, de DEDALUS.. Consternant...et parlant de fuite d'hôpitaux mais de manière globale alors que ce n'est pas le sujet
Au passage ils n'ont même pas daigné avertir la CNIL de "l'incident"'
La Cnil rappelle que pour de tels incidents, une notification doit lui être faite par les organismes concernés dans les 72 heures.
Il s'agit disposition du Règlement européen sur la protection des données (RGPD).
Les personnes pour lesquelles des données ont été compromises doivent également être informées.
Edit du 25/02/2021
La section cybercriminalité du parquet de Paris a ouvert mercredi une enquête après la fuite sur internet d'informations médicales sensibles de près de 500.000 personnes en France, a indiqué le parquet jeudi à l'AFP.
L'enquête, confiée à l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), a été ouverte du chef d'«accès et maintien frauduleux dans un système de traitement automatisé de données» et «extraction, détention et transmission frauduleuse» de ces données, a précisé le parquet.
Il est amusant de constater que des sociétés de cybersécurité, des "experts", des "hackers" des medias, un tas de parasites en fait s'approprient la "découverte" sans vergogne, de cette base de donnée, alors qu'à la base, même si cela circulait avant, l'info ""officielle" est arrivée via Damien Bancal (site ZATAZ)
Exemple du jour
--------------____
Piratage informatique. Les données médicales de 300 000 Bretons en pâture sur le dark web !
Mardi 23 février, on apprenait le piratage massif des données médicales de 500 000 personnes en France. Ce mercredi, le hacker éthique rennais, Clément Domingo annonce avoir découvert sur le dark web 300 000 dossiers médicaux confidentiels de patients bretons, dont ceux de près de 50 000 rennais. Noms, prénoms, adresses, données médicales… Une mine d’or pour les cybercriminels et escrocs.
https://www.ouest-france.fr/bretagne/re ... eb-7166088
Repris par France bleu https://www.francebleu.fr/infos/faits-d ... 1614193701
Le "hacker éthique"
On apprend également par France 3 :;: "Clément Domingo a passé une partie de la nuit et de la matinée de ce mercredi 24 février à analyser le "leak" (la "fuite", en anglais), le fichier de données qui s'est retrouvé sur les canaux spécialisés du "darkweb".
Je vais lui donner une astuce : Insérer le fichier .txt dans un tableau Excel (Libre Office le fait) et en quelques secondes par le biais du tri, ou de formules on peut tout à fait visualiser combien, par ex de "Rennais" figurent sur ledit tableau
C'est fou non ?
Evidemment il a passé son temps surtout je pense à chercher des personnes .. connues, et il y en a quelques unes, et.. c'est normal vu ce qu'est cette base
Mais étant donné qu'il travaille pour une sté de sécu,(conseil numérique, Sopra Steria) en montant un site (comme https://haveibeenpwned.com/ ) qui va permettre "'d'aider'" les gens qui s'inquiètent de figurer dans la base, surfer sur l'actualité, lui fera de la pub (et indirectement à la sté)
Quel beau tremplin...
Le monde de la sécu est plein de ces opportunistes
Se rappeler l'affaire Jean-Bernard Condat alias le "concombre
viewtopic.php?t=71802
ou Jean Paul Ney et ses multiples pseudos .. (Vu ses antécédents psy, je ne vais pas détailler.. Les moteurs de recherche sont vos amis)
On me souffle dans l'oreille que 3 000 habitants de la commune de Lamotte-Beuvron (qui en comporterait 4 750) figurent également dans la liste
Faudrait pas oublier le Loir et Cher :-)
______________
Edit :
Si vous pensez figurer dans la base un site (fiable) a été mis en place par ACCEIS : Il suffit de rentrer son numéro de Sécurité sociale
https://fuitededonneesdesante.acceis.fr/
Néanmoins https://twitter.com/GendAudibert/status ... 6795332614
Car il ne faut pas oublier
Edit du 26/02/2021
Un laboratoire a réagi et a été visiblement bien conseillé pour la conduite à tenir
https://www.laboratoire-ocealab.fr/information-ocealab/
Source : Le télégramme
"Les investigations menées depuis mercredi au laboratoire morbihanais Ocealab, à Vannes, ont bien montré que les données médicales en fuite proviennent d’une partie de ses fichiers de patients. 121 669 patients seraient touchés. Le laboratoire porte plainte contre X."
Nous sommes en train d’éplucher le fichier de près de 500 000 lignes, qui comprend des données de nos patients concernant la période qui va du 1er juin 2018 au 5 février 2019, faisant partie de notre ancien logiciel », explique Olivier Kerrand, président d’Ocealab qui compte des laboratoires à Vannes, Auray, Muzillac, Sarzeau et Questembert.
« Pour nous, il convient d’obtenir les éléments qui vont nous permettre de joindre les personnes concernées pour les prévenir, et d’identifier le degré de confidentialité des informations », ajoute le président, en soulignant que le fichier ne comprend aucun résultat d’analyse.
Le laboratoire a mis en ligne, sur son site Internet, un message à l’attention des personnes qui pourraient se sentir concernées.
Il leur est recommandé « d’apporter la plus grande vigilance aux
mails, courriers postaux ou appels téléphoniques inhabituels provenant notamment de professionnels de santé, d’organismes d’assurance ou d’organismes de sécurité sociale.
Ce type de prise de contact pourrait cacher des actions d’hameçonnage, d’escroquerie, d’usurpation d’identité ou de fraude aux droits sociaux ».
« les dates du fichier en fuite correspondent au moment où le laboratoire procédait au transfert d’un logiciel à l’autre. Celui que nous utilisions ne répondait plus à l’évolution de notre activité ».
Edit du 27/02/2021
7 questions sur la fuite massive de données de patients français
https://cyberguerre.numerama.com/10646- ... cais.html/
Edit du 01/03/2021
"Selon Dedalus, ce sont 28 laboratoires qui sont concernés et répartis dans six départements :
Côtes-d'Armor (22),
Eure (27),
Ille-et-Vilaine (35),
Loir-et-Cher (41),
Loiret (45)
Morbihan (56).
L'ensemble des laboratoires ont été informés." (ndr : Sous la pression je suppose vu leur passif avec leur informaticien)
https://www.rue89strasbourg.com/strasbo ... nte-192312
dont l'affaire remonte au mois d'octobre 2020 Toute la génèse est décrite dans le lien ci dessous (superbe article bien détaillé au passage)
https://www.nextinpact.com/article/4340 ... aute-grave
Une remontée au Pôle Cybersécurité du gouvernement et réponse en MAI 2020
Dans un courrier adressé à DEDALUS le haut fonctionnaire confirme au sujet de l'informaticien employé par la sté, que « c'est uniquement après avoir alerté ses supérieurs sans succès qu'il a décidé de lancer l'alerte », mais également qu'au-delà du serveur de l'AP-HP affecté, « une autre recherche nous a permis d'identifier un peu plus de 150 structures vulnerables ».
avec des indicateurs en mars 2020
https://lexpansion.lexpress.fr/high-tec ... 21692.html
Voici comment cela s'est terminé :
"Le 25 mars 2020 un développeur web de 28 ans employé par Dedalus France identifiait une faille de sécurité susceptible de permettre à des personnes mal intentionnées d'accéder, en tant qu'administrateur, à plus de 150 infrastructures médicales, AP-HP comprise.
Il tenta d'abord d'alerter le directeur de la technologie et le PDG italien de son employeur qui, du fait de la pandémie, avaient d'autres priorités. Il contacta alors un haut responsable de la sécurité informatique du gouvernement qui, ayant assisté à l'attaque de l'AP-HP, prit la mesure du problème. Il demanda à Dedalus France de colmater la brèche en urgence. Dans la foulée, l'entreprise licenciait le lanceur d'alerte, " pour faute grave "
Lanceur d'alerte un métier à haut risque ou alors il y a nombre d'incompétents aussi bien dans les strates du privé que du public ?
Et l'on essaie de nous rassurer en nous démontrant que nos données médicales sont sécurisées dans des clouds étrangers, chiffrés
Là on a quand même une sté qui est loin d'être déficitaire (voir le lien NextImpact) qui fait preuve de mépris chronique pour les précautions les plus élémentaires de sécurité alors qu'il s'agit de données de santé.
Quid également du contrôle des prestataires ?
Comment des failles aussi énormes qu'une clé privée qui donne un accès root, et publiée sur le net peut être possible ?
Peut on s'inquiéter de l'avenir vu ce qui se prépare : https://www.opusline.fr/en/health-data- ... ws-health/ ? où toutes les données seront centralisées en une seule ?
Au final, pour DEDALUS, on s'aperçoit que cela fait un an que les brêches sont connues, mais qu'il faille divers articles de presse (en retard) qui se copient entre eux, mettant en avant une fuite de données de "500 000" personnes françaises, pour que l'on commence à s'en inquiéter et à réagir
Sur ce dernier point on attend de voir ce qui va en résulter...
La base n'est pas liée aux tests COVID (même si il y a 6 personnes concernées)
Pour l'instant on trouve des bases de données en vente, liées aux tests COVID mais de pays étrangers
Edit : Ah.. Une réaction, de DEDALUS.. Consternant...et parlant de fuite d'hôpitaux mais de manière globale alors que ce n'est pas le sujet
Au passage ils n'ont même pas daigné avertir la CNIL de "l'incident"'
La Cnil rappelle que pour de tels incidents, une notification doit lui être faite par les organismes concernés dans les 72 heures.
Il s'agit disposition du Règlement européen sur la protection des données (RGPD).
Les personnes pour lesquelles des données ont été compromises doivent également être informées.
Edit du 25/02/2021
La section cybercriminalité du parquet de Paris a ouvert mercredi une enquête après la fuite sur internet d'informations médicales sensibles de près de 500.000 personnes en France, a indiqué le parquet jeudi à l'AFP.
L'enquête, confiée à l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), a été ouverte du chef d'«accès et maintien frauduleux dans un système de traitement automatisé de données» et «extraction, détention et transmission frauduleuse» de ces données, a précisé le parquet.
Il est amusant de constater que des sociétés de cybersécurité, des "experts", des "hackers" des medias, un tas de parasites en fait s'approprient la "découverte" sans vergogne, de cette base de donnée, alors qu'à la base, même si cela circulait avant, l'info ""officielle" est arrivée via Damien Bancal (site ZATAZ)
Exemple du jour
--------------____
Piratage informatique. Les données médicales de 300 000 Bretons en pâture sur le dark web !
Mardi 23 février, on apprenait le piratage massif des données médicales de 500 000 personnes en France. Ce mercredi, le hacker éthique rennais, Clément Domingo annonce avoir découvert sur le dark web 300 000 dossiers médicaux confidentiels de patients bretons, dont ceux de près de 50 000 rennais. Noms, prénoms, adresses, données médicales… Une mine d’or pour les cybercriminels et escrocs.
https://www.ouest-france.fr/bretagne/re ... eb-7166088
Repris par France bleu https://www.francebleu.fr/infos/faits-d ... 1614193701
Le "hacker éthique"
On apprend également par France 3 :;: "Clément Domingo a passé une partie de la nuit et de la matinée de ce mercredi 24 février à analyser le "leak" (la "fuite", en anglais), le fichier de données qui s'est retrouvé sur les canaux spécialisés du "darkweb".
Je vais lui donner une astuce : Insérer le fichier .txt dans un tableau Excel (Libre Office le fait) et en quelques secondes par le biais du tri, ou de formules on peut tout à fait visualiser combien, par ex de "Rennais" figurent sur ledit tableau
C'est fou non ?
Evidemment il a passé son temps surtout je pense à chercher des personnes .. connues, et il y en a quelques unes, et.. c'est normal vu ce qu'est cette base
Mais étant donné qu'il travaille pour une sté de sécu,(conseil numérique, Sopra Steria) en montant un site (comme https://haveibeenpwned.com/ ) qui va permettre "'d'aider'" les gens qui s'inquiètent de figurer dans la base, surfer sur l'actualité, lui fera de la pub (et indirectement à la sté)
Quel beau tremplin...
Le monde de la sécu est plein de ces opportunistes
Se rappeler l'affaire Jean-Bernard Condat alias le "concombre
viewtopic.php?t=71802
ou Jean Paul Ney et ses multiples pseudos .. (Vu ses antécédents psy, je ne vais pas détailler.. Les moteurs de recherche sont vos amis)
On me souffle dans l'oreille que 3 000 habitants de la commune de Lamotte-Beuvron (qui en comporterait 4 750) figurent également dans la liste
Faudrait pas oublier le Loir et Cher :-)
______________
Edit :
Si vous pensez figurer dans la base un site (fiable) a été mis en place par ACCEIS : Il suffit de rentrer son numéro de Sécurité sociale
https://fuitededonneesdesante.acceis.fr/
Néanmoins https://twitter.com/GendAudibert/status ... 6795332614
Car il ne faut pas oublier
Edit du 26/02/2021
Un laboratoire a réagi et a été visiblement bien conseillé pour la conduite à tenir
https://www.laboratoire-ocealab.fr/information-ocealab/
Source : Le télégramme
"Les investigations menées depuis mercredi au laboratoire morbihanais Ocealab, à Vannes, ont bien montré que les données médicales en fuite proviennent d’une partie de ses fichiers de patients. 121 669 patients seraient touchés. Le laboratoire porte plainte contre X."
Nous sommes en train d’éplucher le fichier de près de 500 000 lignes, qui comprend des données de nos patients concernant la période qui va du 1er juin 2018 au 5 février 2019, faisant partie de notre ancien logiciel », explique Olivier Kerrand, président d’Ocealab qui compte des laboratoires à Vannes, Auray, Muzillac, Sarzeau et Questembert.
« Pour nous, il convient d’obtenir les éléments qui vont nous permettre de joindre les personnes concernées pour les prévenir, et d’identifier le degré de confidentialité des informations », ajoute le président, en soulignant que le fichier ne comprend aucun résultat d’analyse.
Le laboratoire a mis en ligne, sur son site Internet, un message à l’attention des personnes qui pourraient se sentir concernées.
Il leur est recommandé « d’apporter la plus grande vigilance aux
mails, courriers postaux ou appels téléphoniques inhabituels provenant notamment de professionnels de santé, d’organismes d’assurance ou d’organismes de sécurité sociale.
Ce type de prise de contact pourrait cacher des actions d’hameçonnage, d’escroquerie, d’usurpation d’identité ou de fraude aux droits sociaux ».
« les dates du fichier en fuite correspondent au moment où le laboratoire procédait au transfert d’un logiciel à l’autre. Celui que nous utilisions ne répondait plus à l’évolution de notre activité ».
Edit du 27/02/2021
7 questions sur la fuite massive de données de patients français
https://cyberguerre.numerama.com/10646- ... cais.html/
Edit du 01/03/2021
"Selon Dedalus, ce sont 28 laboratoires qui sont concernés et répartis dans six départements :
Côtes-d'Armor (22),
Eure (27),
Ille-et-Vilaine (35),
Loir-et-Cher (41),
Loiret (45)
Morbihan (56).
L'ensemble des laboratoires ont été informés." (ndr : Sous la pression je suppose vu leur passif avec leur informaticien)
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Au hasard du net je suis tombé sur une base relativement importante de données incluant des Français et mis en vente en ce mois de février
Le site qui s'est fait aspirer sa base (noter la singularité de la chose de parce qu'elle propose)
https://www.apollo.io/
Lisez bien ce qu'ils racontent https://www.apollo.io/product/security/
Pas de chance, une base de données volée à cette société, décrite comme comportant "10,930.000" données est en vente pour 150$
On ne sait si il s'agit de plus de 10 millions de personnes, ou de données diverses se rapportant à X personnes
Le descriptif est très vague
Toujours est il qu'il y a (au moins ? car je ne sais si je dispose de toute la liste) 406 Français qui y figurent
Les données comportent 72 colonnes par personnes (certaines sont redondantes)
On y trouve principalement
Accessoirement certaines données sont transcrites en anglais (fonction etc) et on trouve même une colonne mots clés pour cibler plus facilement un secteur d'activité, fonction etc et données de géolocalisation
Extrait de la base
La sté été contactée (via 3 adresses mails qui apparaissent sur le site) il y a 72 heures.. Pas de réaction
Le site qui s'est fait aspirer sa base (noter la singularité de la chose de parce qu'elle propose)
https://www.apollo.io/
Lisez bien ce qu'ils racontent https://www.apollo.io/product/security/
Pas de chance, une base de données volée à cette société, décrite comme comportant "10,930.000" données est en vente pour 150$
On ne sait si il s'agit de plus de 10 millions de personnes, ou de données diverses se rapportant à X personnes
Le descriptif est très vague
Toujours est il qu'il y a (au moins ? car je ne sais si je dispose de toute la liste) 406 Français qui y figurent
Les données comportent 72 colonnes par personnes (certaines sont redondantes)
On y trouve principalement
Code : Tout sélectionner
Nom prenom
fonction
titre
Organisation
Type d'organisation
Secteur d'activité
adresse mail
lien linkedin
Accessoirement certaines données sont transcrites en anglais (fonction etc) et on trouve même une colonne mots clés pour cibler plus facilement un secteur d'activité, fonction etc et données de géolocalisation
Extrait de la base
La sté été contactée (via 3 adresses mails qui apparaissent sur le site) il y a 72 heures.. Pas de réaction
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20566
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)
Re: 150 millions de données d’internautes français sont en vente
Facebook France : Les données de 19 848 559 millions d'utilisateurs Français en vente
Initialement il y a eu la mise en vente de numéros de téléphone de 533 millions d'internautes inscrits sur Facebook, en janvier que l'on pouvait trouver sur un bot Telegram.
Même si le numéro de téléphone est privé , même si il n'a servi QUE pour l'authentification à 2 facteurs, il apparait
Cela veut dire que Facebook a conservé ce numéro pour le cibler avec des publicités et que donc elle collectait les numéros de téléphone de ses utilisateurs les plus soucieux de la sécurité.
Le bot permet (contre rémunération) de retrouver le numéro de téléphone lié à un compte Facebook, ou inversement. Il s'agit d'un processus entièrement automatisé.
Pour obtenir un seul numéro de téléphone, il fallait débourser la somme de 20 dollars, vendu sous la forme d'un crédit. Evidemment, le bot offre une remise aux internautes qui souhaitent acheter une importante quantité de données. Ainsi, l'achat de 10 000 crédits est proposé à 5000 dollars
Ensuite la base entière s'est retrouvée en vente pour 30 000$
Cette base a pu être constituée grâce à une ancienne faille de sécurité de la plateforme.comblée en août 2019.
Faille que Facebook avait reconnu
https://www.phonandroid.com/facebook-le ... fuite.html
Seulement là il avait été dit : "419 MILLIONS DE NUMÉROS DE TÉLÉPHONE"
En décembre dernier (2020) rebelote
https://www.phonandroid.com/facebook-id ... ature.html
Ce qui fait un total de 686 millions de données volées (1 utilisateur = 1 donnée)
Si on épure les doublons, ce qui n'est pas renseigné ou bidon, ceux qui on rempli certains paramètres comme Paramètres => confidentialité on peut retomber sur les 533 millions de comptes
TECHNIQUEE RODEE
Là en février, on retrouve divers vendeurs qui essaient d'appâter le client avec des bases par pays pour la somme de 8 crédits (On peut acheter
30 crédits pour 8 euros) sauf que les bases proposées sont de pays dont on n'entends jamais parler et/ou qui n intéressent personne
Toute la base initiale a été découpée en 108 morceaux classsés par pays
La différence par rapport au premier fichier, c'est que des petites mains se sont occupées de "découper" certains pays, et en ont profité pour mieux la mettre en forme
Par ex la base USA en états
L'appât est en place, et si les gens souhaitent une base de pays spécifique tout se passe en coulisse mais les prix varient de 200/300$ à plus de 1000$
Il est même possible de négocier avec le vendeur des données précises comme celles de Mexico pour.. 100$
Et là on voit de faux vendeurs, des gens qui s'arnaquent entre eux, (comme pour la base de données médicale FR) qui founissent des fichiers incomplets etc
La base FR est considérée comme de qualité ! (testée, et complétée)
Elle est au format .csv, et comporte :
Certaines données ne figurent pas toujours (adresse courrier) et également numéro de tph, d'autres champs ne sont pas remplis
Ex pour un autre pays (j'ai falsifié les données, mais ce sont les seuls champs qui apparaissent dans cet exemple)
Facebook a déclaré que les données contenaient des identifiants Facebook créés avant la correction de la vulnérabilité de contact par Facebook. Facebook a déclaré qu'il avait également testé le bot lui-même contre des données plus récentes et que le bot n'avait renvoyé aucun résultat.
Ce n'est pas ce que dit Alon Gal, co-fondateur et Directeur de la Sté de cybersecurité Hudson Rock, découvreur de la chose en janvier et le site
Motherboard qui ont testé également les données qui figuraient dans la base
_______________________
.Sites pour vérifier si l'adresse mail, le mot de passe sont compromis.
Comment protéger ses comptes internet.
KeePassXC - Un gestionnaire de mots de passe pour éviter les piratages.
Initialement il y a eu la mise en vente de numéros de téléphone de 533 millions d'internautes inscrits sur Facebook, en janvier que l'on pouvait trouver sur un bot Telegram.
Même si le numéro de téléphone est privé , même si il n'a servi QUE pour l'authentification à 2 facteurs, il apparait
Cela veut dire que Facebook a conservé ce numéro pour le cibler avec des publicités et que donc elle collectait les numéros de téléphone de ses utilisateurs les plus soucieux de la sécurité.
Le bot permet (contre rémunération) de retrouver le numéro de téléphone lié à un compte Facebook, ou inversement. Il s'agit d'un processus entièrement automatisé.
Pour obtenir un seul numéro de téléphone, il fallait débourser la somme de 20 dollars, vendu sous la forme d'un crédit. Evidemment, le bot offre une remise aux internautes qui souhaitent acheter une importante quantité de données. Ainsi, l'achat de 10 000 crédits est proposé à 5000 dollars
Ensuite la base entière s'est retrouvée en vente pour 30 000$
Cette base a pu être constituée grâce à une ancienne faille de sécurité de la plateforme.comblée en août 2019.
Faille que Facebook avait reconnu
https://www.phonandroid.com/facebook-le ... fuite.html
Seulement là il avait été dit : "419 MILLIONS DE NUMÉROS DE TÉLÉPHONE"
En décembre dernier (2020) rebelote
https://www.phonandroid.com/facebook-id ... ature.html
Ce qui fait un total de 686 millions de données volées (1 utilisateur = 1 donnée)
Si on épure les doublons, ce qui n'est pas renseigné ou bidon, ceux qui on rempli certains paramètres comme Paramètres => confidentialité on peut retomber sur les 533 millions de comptes
TECHNIQUEE RODEE
Là en février, on retrouve divers vendeurs qui essaient d'appâter le client avec des bases par pays pour la somme de 8 crédits (On peut acheter
30 crédits pour 8 euros) sauf que les bases proposées sont de pays dont on n'entends jamais parler et/ou qui n intéressent personne
Toute la base initiale a été découpée en 108 morceaux classsés par pays
La différence par rapport au premier fichier, c'est que des petites mains se sont occupées de "découper" certains pays, et en ont profité pour mieux la mettre en forme
Par ex la base USA en états
L'appât est en place, et si les gens souhaitent une base de pays spécifique tout se passe en coulisse mais les prix varient de 200/300$ à plus de 1000$
Il est même possible de négocier avec le vendeur des données précises comme celles de Mexico pour.. 100$
Et là on voit de faux vendeurs, des gens qui s'arnaquent entre eux, (comme pour la base de données médicale FR) qui founissent des fichiers incomplets etc
La base FR est considérée comme de qualité ! (testée, et complétée)
Elle est au format .csv, et comporte :
phone,
uid
first_name
last_name,
gender
date_registered,birthday,
location,
hometown,
relationship_status,
education_last_year,
work,
groups,
pages,
last_update,
creation_time
Certaines données ne figurent pas toujours (adresse courrier) et également numéro de tph, d'autres champs ne sont pas remplis
Ex pour un autre pays (j'ai falsifié les données, mais ce sont les seuls champs qui apparaissent dans cet exemple)
! |
77701302000468|100034145148766|Jean-Michel dupont|male |05/04/97 |Ingénieur|Chittagong, Bangladesh|Noakhali, Chittagong, Bangladesh|Single|Manager|[email protected] |
Facebook a déclaré que les données contenaient des identifiants Facebook créés avant la correction de la vulnérabilité de contact par Facebook. Facebook a déclaré qu'il avait également testé le bot lui-même contre des données plus récentes et que le bot n'avait renvoyé aucun résultat.
Ce n'est pas ce que dit Alon Gal, co-fondateur et Directeur de la Sté de cybersecurité Hudson Rock, découvreur de la chose en janvier et le site
Motherboard qui ont testé également les données qui figuraient dans la base
_______________________
.Sites pour vérifier si l'adresse mail, le mot de passe sont compromis.
Comment protéger ses comptes internet.
KeePassXC - Un gestionnaire de mots de passe pour éviter les piratages.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 1086
- Inscription : 25 févr. 2008 20:01
Re: 150 millions de données d’internautes français sont en vente
Un article de numerama :
https://cyberguerre.numerama.com/10646- ... cais.html/
https://cyberguerre.numerama.com/10646- ... cais.html/
Une vaste base de données de patients français s'échange sur des forums peu recommandables. De quoi inquiéter les Français, à juste titre. Pour y voir un peu plus clair sur cette fuite, nous avons répondu à certaines de vos questions.
Depuis le 23 février, un fichier rempli de milliers de données de patients français concentre l’attention. Il avait été repéré dès le 14 février par Zataz, puis Libération a publié son enquête sur le sujet.
Le fichier, une gigantesque base de données personnelles et sensibles, s’échange à grande vitesse. De quoi susciter de l’inquiétude de la part des autorités, mais aussi de l’ensemble des Français. Pour mieux comprendre l’incident, Cyberguerre a répondu aux 7 questions les plus demandées.
-
- Sujets similaires
- Réponses
- Vues
- Dernier message
-
- 0 Réponses
- 84 Vues
-
Dernier message par Parisien_entraide
-
-
🛡️ Vol de données : IBAN Que peut on faire avec ? - Autres arnaques - Recours
par Parisien_entraide » » dans Papiers / Articles - 7 Réponses
- 1030 Vues
-
Dernier message par Parisien_entraide
-
-
-
🛡️ USA : Des millions de téléphones cellulaires vulnérables à la surveillance Chinoise
par Parisien_entraide » » dans Actualité & News Informatique - 0 Réponses
- 102 Vues
-
Dernier message par Parisien_entraide
-
-
- 0 Réponses
- 61 Vues
-
Dernier message par Parisien_entraide
-
- 6 Réponses
- 177 Vues
-
Dernier message par Parisien_entraide