284 millions de comptes compromis par un infostealer ajouté au service Have I Been Pwned !
Plus de 284 millions de comptes compromis et 244 millions de mots de passe compromis ont été ajoutés au service Have I Been Pwned : d'où proviennent ces données ? Sont-elles fiables ? Faisons le point.
Le célèbre service Have I Been Pwned (HIBP), très utile pour être alerté lors de la fuite d'identifiants, vient d’ajouter plus de 284 millions de comptes compromis à sa base de données. Pour être exact, ce sont 284 132 969 comptes qui ont été ajoutés par Troy Hunt, fondateur de HIBP. Il s'avère que ces informations proviennent de logs d'un logiciel malveillant de type infostealer, trouvés sur un canal Telegram baptisé "ALIEN TXTBASE".
"Les données contenaient 284 millions d'adresses électroniques uniques, ainsi que les sites web sur lesquels elles avaient été saisies et les mots de passe utilisés. Ces données peuvent désormais être recherchées dans le HIBP en fonction du domaine de l'adresse électronique et du domaine du site web ciblé.", peut-on lire sur le site de la solution.
Dans un nouvel article, Troy Hunt explique que 1,5 To de logs ont été analysés, soit 23 milliards de lignes de données. Au final, cela représente 493 millions de paires uniques contenant des sites web et des adresses électroniques.
"Nous avons également ajouté 244 millions de mots de passe que nous n'avions jamais vus auparavant à Pwned Passwords et mis à jour les comptes de 199 millions de mots de passe qui s'y trouvaient déjà.", peut-on lire. Avant d’intégrer ces nouvelles données à la base de HIBP, et afin de conserver la pertinence du service, Troy Hunt a vérifié leur authenticité. Pour cela, il a vérifié qu'une tentative de réinitialisation de mot de passe envoyait bien un e-mail aux victimes concernées.
HIPB présente de nouvelles API pour les entreprises
Cette mise à jour significative de la base de données HIBP s'accompagne également avec l'ajout de 2 nouvelles API. Elles permettent d'interroger les logs des stealer pour identifier les comptes compromis à partir d'une adresse e-mail ou d'un site web, ce qui permet une interrogation de la base depuis des applications externes. Surtout, cela permet une surveillance proactive et automatique.
Pour les entreprises, ces nouvelles API peuvent permettre d'identifier la source des activités malveillantes et les bloquer avant qu'elles ne causent des dommages.
"Le modèle précédent ne permettait d'effectuer des requêtes que par adresse électronique, de sorte qu'une organisation pouvait se retrouver dans l'obligation d'effectuer des milliers de requêtes d'API individuelles. Ce modèle permet désormais d'effectuer une seule requête, ce qui facilitera grandement la tâche des grandes organisations qui évaluent l'exposition de leur utilisateur.", peut-on lire.
Ces informations sont accessibles uniquement aux personnes qui prendront un abonnement à la plateforme HIPB. Autrement dit, elles ne sont pas publiques. Troy Hunt estime qu'il y a des informations sensibles, qu'il vaut mieux ne pas exposer publiquement.
Cette nouvelle fuite de données intégrées au service Have I Been Pwned renforce la pertinence de ce projet. Nous en avions d'ailleurs parlé dans cet article : Vos données ont-elles fuité ? Vérifiez et protégez-vous grâce à nos astuces !
Prévenir que nos ID sont dans des bases, car des services tiers ne portent aucune attention aux données de leurs utilisateurs, je trouve cela très bien, mais pas constructif du tout en 2025.
Ok mon email est dans la liste, mais ils ne donnent pas d’info sur le service cible… et même si tu utilises un gestionnaire de mot de passe + MFA c’est très bien, mais dès lors que tu as 100 mots de passe différents, tu ne peux pas aller faire une plateforme par une plateforme… il devrait au moins indiquer les services concernés, d’où l’inutilité de prévenir de ce genre de combos liste…
Si tu utilises certains gestionnaires de mots de passe, style Bitwarden même sans abonnement, tu as accès à des rapports qui sont basés sur HIBP.
Donc tu peux voir immédiatement toutes les entrées de ton gestionnaire qui contiennent un mot de passe exposé qui a fuité.
La doc ici: https://bitwarden.com/pdf/fr-fr-help-reports.pdf