Comme l’indiquait ZDNet ce Lundi 23 Mars 2020, les données de 538 Millions d’utilisateurs ont été mis en vente sur le Dark Web. Les victimes ? Les utilisateurs du Twitter chinois : Weibo. D’après l’assaillant, cela fait suite à une attaque des bases de données du réseau social en mi-2019. 

Des identités, des numéros de téléphones mais pas de mots de passe

Sur les 538 Millions de données d’utilisateurs récupérées, l’intégralité des données personnelles telles que les vrais identités, les pseudonymes Weibo, les sexes ainsi que leur localisation ont été obtenues. Malheureusement, pour 172 Millions d’entre eux, leur numéro de téléphone aurait également fuité. 

Vendues pour 236 euros, les données des 538 Millions d’utilisateurs attendraient pour trouver preneur sur le Dark Web. Toutefois, les mots de passe ne seraient pas à vendre, tout simplement parce qu’ils n’auraient pas été dérobés. D’après Weibo, ils seraient stockés de manière sécurisée. Il faut croire qu’ils ne seraient pas en durs dans les bases de données, mais bien cryptés comme le souhaite la sécurité des systèmes d’information. 

Trois petites raisons et puis s’en vont

L’entreprise aurait déjà transmis à 36kr que les données portant sur les numéros de téléphone dateraient de 2018. Les ingénieurs de Weibo ont indiqué qu’ils auraient été récupérés pendant une période où de nombreux utilisateurs Weibo téléchargeaient en masse des contacts pour les faire matcher avec leur numéros de téléphones respectifs via une de leur API propriétaire. 

En se penchant sur cette problématique, des experts en cybercriminalité chinois en ont déduit qu’étant donné l’absence de mots de passe, il ne s’agirait pas d’une attaque par password spraying (attaque par test d’un ensemble limité de mots de passes), ni d’une attaque par credential stuffing (attaque par automatisation d’authentification sur des dizaines de milliers d’identifiants) et encore moins d’une attaque par password cracking (attaque en méthode brute, test d’un grand nombre de combinaisons de mots de passes). 

Ces mêmes experts auraient indiqué que d’après les informations émises par l’assaillant, l’intégralité des données proviendraient tout simplement d’un dumping (un vidage) d’une base de donnée SQL. 

De plus, l’entreprise a également eu des difficultés à expliquer la raison pour laquelle les informations concernant le sexe ou la localisation auraient été dévoilées. Celles-ci ne figurent pourtant pas dans les informations disponibles à partir de leur API propriétaire. 

Réalité ou mise en scène, une chose est sûre : dans un régime où Internet est régi par le Gouvernement, il ne fait nul doute que l’assaillant ne risque pas de s’en sortir aussi facilement.

data china cybersecurity cybersecurité database password