Environ 420 000 enregistrements faisant référence à des comptes Binance ont été trouvés parmi 149 millions de connexions et mots de passe exposés dans une vaste base de données non protégée mise au jour par le chercheur en cybersécurité Jeremiah Fowler, soulignant l’ampleur du vol d’identifiants qui touche les utilisateurs de crypto via malware-infected devices.
La database exposée, accessible publiquement et dépourvue de chiffrement ou de protection par mot de passe, contenait plus de 96 gigaoctets de données d’identifiants volées, incluant des adresses e‑mail, noms d’utilisateur, mots de passe et URL de connexion directes.
Les découvertes de Fowler indiquent que les identifiants ont été collectés à l’aide de malwares de type infostealer plutôt que par des violations directes des plateformes concernées.
La présence d’enregistrements liés à Binance ne suggère pas une compromission des systèmes internes de Binance. Les données semblent plutôt avoir été collectées auprès d’utilisateurs individuels dont les appareils étaient infectés par des logiciels voleurs d’identifiants.
Des données Binance dans une vaste exposition de services financiers
Fowler a signalé que l’ensemble de données comprenait des identifiants liés à un large éventail de services financiers, portefeuilles crypto et plateformes de trading.
En plus des enregistrements faisant référence à Binance, la base contenait des identifiants associés à des banques, cartes de crédit et autres plateformes crypto, illustrant comment les malwares infostealers sont devenus un vecteur majeur de prise de contrôle de comptes.
La structure de l’ensemble de données montrait des signes de collecte de données organisée.
Les enregistrements étaient indexés à l’aide de chemins d’hôtes inversés et d’identifiants de hachage uniques, ce qui permettait un catalogage facile par victime et par service.
Selon Fowler, ce niveau d’organisation augmente la probabilité que ces identifiants soient utilisés dans des attaques automatisées de credential stuffing contre les plateformes d’échange et les services financiers.
Also Read: How Europe Became America's Biggest Foreign Owner With $10.4 Trillion U.S. Stock Bet
Des identifiants gouvernementaux suscitent des inquiétudes supplémentaires
Au‑delà des comptes de particuliers et des comptes financiers, Fowler a identifié des identifiants associés à des domaines e‑mail en .gov provenant de plusieurs pays.
Même si tous les comptes gouvernementaux ne donnent pas accès à des systèmes sensibles, des identifiants exposés pourraient être exploités pour l’usurpation d’identité, le phishing ciblé ou comme point d’appui dans des réseaux officiels.
L’inclusion de comptes liés à des gouvernements élève l’incident au‑delà de la simple cybersécurité des consommateurs, introduisant des risques potentiels pour la sécurité nationale et la sécurité publique selon les fonctions des utilisateurs concernés.
Base de données laissée accessible publiquement pendant des semaines
Fowler a indiqué que la base de données n’avait pas de propriétaire identifiable et était hébergée sur une infrastructure cloud sans contrôles de sécurité de base.
Après avoir découvert l’exposition, il l’a signalée directement au fournisseur d’hébergement. Malgré plusieurs tentatives, l’accès n’a pas été restreint pendant près d’un mois, période durant laquelle le nombre d’enregistrements exposés a continué d’augmenter.
Le fournisseur d’hébergement a refusé de révéler qui contrôlait la base de données, et on ignore combien de temps les données sont restées accessibles publiquement avant que Fowler ne les découvre, ou si d’autres y ont accédé durant cette période.
Bien que la base de données exposée ait depuis été mise hors ligne, Fowler a averti qu’une fois de tels ensembles de données rendus publics, des copies sont souvent redistribuées, ce qui rend l’impact à long terme difficile à contenir pleinement.
Read Next: Are We On The Cusp Of A Bear Market As Crypto Liquidity Drains And Metals Rally?

