Au moins deux millions de mots de passe pour des sites populaires tels que Google, Facebook et Yahoo ont été volés à l'aide d'un botnet appelé «Pony», selon un rapport publié sur le blog SpiderLabs de Trustwave. Les données alarmantes ont été découvertes cette semaine sur un serveur basé aux Pays-Bas.
En plus des informations de connexion aux services en ligne, des données qui se trouvent souvent dans des bases de données piratées, les chercheurs ont été surpris de découvrir les informations de compte d’ADP, une société de services de paie de premier plan. Près de 8 000 mots de passe ADP auraient été révélés, ce qui pourrait avoir des "répercussions financières directes".
Contrairement aux piratages récents d'Adobe et de vBulletin, les informations capturées dans la violation ne sont pas extraites directement des serveurs de l'entreprise. Au lieu de cela, les ordinateurs des utilisateurs individuels ont été infectés par un malware qui enregistrait les mots de passe des utilisateurs et les envoyait aux serveurs des pirates. Cela a entraîné une exposition de mots de passe non seulement pour les services en ligne, mais également pour une multitude de serveurs FTP personnels et d'entreprise, de connexions de bureau à distance et de comptes shell sécurisés.
La bonne nouvelle est que ces types d’attaques individuelles ne sont pas aussi répandus que les attaques majeures contre les fournisseurs de services eux-mêmes. La mauvaise nouvelle, toutefois, est qu’il est difficile d’identifier et d’informer les utilisateurs concernés. Les logiciels malveillants de cette nature passent souvent inaperçus et ne présentent aucun symptôme dans des conditions normales. Par conséquent, même si les utilisateurs modifient leur mot de passe, le programme malveillant enregistre simplement le nouveau mot de passe et le transmet à son serveur de contrôle.
La meilleure défense contre ces types de vulnérabilités de sécurité consiste à activer l'authentification à deux facteurs, qui est désormais proposée par de nombreux services en ligne majeurs. Le processus nécessite deux étapes d’authentification (généralement un mot de passe associé à un email ou un numéro de téléphone) pour pouvoir vous connecter à partir d’un nouvel ordinateur ou d’un nouvel appareil. Tant que les pirates n'ont pas d'accès physique à votre téléphone portable et qu'ils n'ont pas piraté votre courrier électronique, ils ne pourront pas se connecter avec un simple mot de passe.
Les utilisateurs sont également priés d'analyser régulièrement les logiciels malveillants, même s'ils doivent faire preuve de prudence lorsqu'ils choisissent un logiciel anti-malware, car de nombreuses options annoncées en ligne sont en réalité des logiciels malveillants cachés.