[tolle_election]

530 000 mots de passe d’utilisateurs de Zoom sont vendus sur le dark web

Par François Charron
530 000 mots de passe d’utilisateurs de Zoom sont vendus sur le dark web

Près de 530 000 mots de passe d’utilisateurs de la plateforme de visioconférence Zoom seraient en vente sur le dark web. Une fuite dont Zoom n’est cependant pas responsable.

Les tuiles continuent de tomber sur la tête de Zoom.

Le succès monstre que connait Zoom depuis la crise du coronavirus a exposé certaines lacunes de sécurité. Voilà à présent que la firme de cyber sécurité Cyble a informé le site Bleeping Computer que près de 530 000 mots de passe d’utilisateurs Zoom étaient vendus sur le dark web.

Et c’est une vraie aubaine, alors que les mots de passe sont vendus pas moins d’un sou (1c) seulement, voire carrément distribués gratuitement.

Cependant, la faute ne revient pas à Zoom, mais bien à ces centaines de milliers d’utilisateurs qui ont fait ce qu’on ne doit jamais faire: réutiliser le même mot de passe que sur un autre service ou site web.

Zoom 530 000 mots de passes dark web hackers

Près de 530 000 mots de passe Zoom sont accessibles aux pirates sur le dark web.

Des mots de passe à la merci des pirates informatiques

La firme Cyble a aperçu dès le début du mois d’avril 2020 des forums d’hackers sur le dark web qui vendaient des centaines de milliers de mots de passe et d’accès de comptes Zoom.

Cette impressionnante liste a été acquise par la technique du « credential stuffing ». Cette technique consiste à utiliser une base de données d’une ou d’autres fuites survenues sur d’autres plateformes et de tenter les mêmes accès partout sur le web.

Zoom 530 000 mots de passe dark web

Des milliers d’accès Zoom sont carrément donnés sur des forums du dark web. Crédit : Bleeping Computer.

 

Rejoint par Bleeping Computer, Zoom a répondu à la situation via un communiqué:

«Il est courant que les services web qui servent les consommateurs soient ciblés par ce type d’activité, ce qui implique généralement que de mauvaises personnes testent un grand nombre d’informations d’identification déjà compromises à partir d’autres plateformes pour voir si les utilisateurs les ont réutilisés ailleurs. Nous avons déjà embauché plusieurs sociétés de renseignement pour trouver ces listes de mots de passe et les outils utilisés pour les créer, ainsi qu’une entreprise qui a fermé des milliers de sites web tentant de tromper nos clients. Nous continuons d’enquêter, verrouillons les comptes que nous avons identifiés comme étant compromis, puis demander aux utilisateurs de changer leur mot de passe pour quelque chose de plus sécurisé, et nous envisageons de mettre en œuvre des solutions technologiques supplémentaires pour renforcer nos efforts. «

Changez votre mot de passe de Zoom

C’est quelque chose qu’on ne répètera jamais assez, mais il ne faut jamais réutiliser un même mot de passe 2 fois. Cette fuite au niveau de Zoom en est une preuve supplémentaire.

Faites un tour sur le site HaveIBeenPwned. Ce site vous permet de savoir à partir de votre adresse courriel si l’un de vos comptes a fait partie d’une fuite de données. Si c’est le cas, il d’autant plus important de ne jamais réutiliser le même mot de passe.

Évidemment, si votre mot de passe Zoom est similaire à celui d’un autre compte que vous avez, allez le changer immédiatement.

Pour ceux qui trouvent ça trop complexe de prendre des mots de passe différents pour chacun de leurs comptes, je vous comprends. Moi aussi je trouve ça complexe, mais c’est pour ça que j’utilise un gestionnaire de mots de passe.

Que ce soit 1Password, Dashlane ou LastPass, ces services cryptent nos mots de passe, nous en génèrent des forts et les sécurisent via la double authentification. C’est un outil qui devient pratiquement essentiel sur le web de nos jours pour protéger nos comptes non seulement de ce type d’attaques, mais d’autres aussi.

Consulter notre kit antifraude sur fraudeweb.com

Article publié sur francoischarron.com le 16 avril 2020

Partager cet article
0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x