Un utilisateur d'un forum de piratage populaire vend une base de données qui contient prétendument près de 11 millions d'enregistrements d'utilisateurs volés à Apollo.
Les fichiers contenus dans les archives divulguées comprennent une grande variété d'informations sur les 10 930 000 utilisateurs basés en France dont les données ont été prétendument volées, y compris leurs noms complets, numéros de téléphone, coordonnées de localisation, informations sur le lieu de travail, profils de médias sociaux, etc.
L'auteur de l'article n'a pas fourni d'informations supplémentaires sur la manière dont les données ont été exfiltrées d'Apollo. Il est également difficile de savoir si l’acteur de la menace est en possession de plus que la partie française de la base de données des clients Apollo, ou si les données volées proviennent d’une brèche antérieure subie par l’entreprise.
Rappelons qu’en 2018, la start-up d'engagement commercial Apollo a vu sa base de données (qui était estimée à 200 millions de contacts dans 10 millions d'entreprises) piratée. L’entreprise a été critiquée pour ne pas avoir protégé les données qu'elle collecte. Apollo a déclaré que sa base de données de contacts avait été volée lors d'une violation de données. Bien que le site Web de la société ne donnait à l'époque aucune information sur la violation, Apollo a admis que, malgré les pratiques de sécurité, il ne peut garantir la protection des données qu'il collecte. « Nous comprenons l'importance de la sécurité des informations que nous collectons, mais nous ne pouvons pas promettre que nos mesures de sécurité élimineront tous les risques de sécurité ou éviteront toute faille de sécurité. »
Qu'est-ce qui a été divulgué ?
Sur la base des exemples de l'archive des fuites, les fichiers semblent contenir une variété d'informations principalement professionnelles sur les utilisateurs, potentiellement collectées par Apollo à partir de leurs profils LinkedIn, notamment :
- Noms complets
- Adresses e-mail personnelles et professionnelles
- Les numéros de téléphone
- Coordonnées de localisation des utilisateurs et de leurs employeurs
- Données professionnelles, y compris les postes de travail actuels et passés, ainsi que des informations détaillées sur l'employeur
- Liens vers les profils LinkedIn
Quel pourrait en être l'impact ?
Les données trouvées dans la base de données Apollo peuvent être utilisées de différentes manières contre les utilisateurs et les employeurs dont les informations ont été exposées :
- Mener des attaques de phishing ciblées
- Spamming 11 millions d'e-mails et de numéros de téléphone
- Attaque par force brute pour trouver les mots de passe associés aux adresses e-mail personnelles et des profils LinkedIn
- Tentative de s'incruster dans des comptes de messagerie professionnels afin de prendre pied dans les réseaux d'entreprise des employeurs des utilisateurs
Bien que les archives divulguées ne semblent pas contenir d'informations extrêmement sensibles telles que les numéros de sécurité sociale, les scans de documents ou les détails de carte de crédit, même une adresse e-mail peut suffire pour qu'un cybercriminel cause de réels dommages.
Que faire par la suite ?
Si vous êtes basé en France et pensez que vos données ont pu être exposées dans cette fuite, voici les différentes options qui s'offrent à vous :
- Accédez à la page de suppression des données personnelles d'Apollo et demandez-leur de supprimer votre profil professionnel via le formulaire de suppression ou par chat en direct avec un agent d'assistance.
- Modifiez les mots de passe de vos comptes de messagerie personnels et professionnels, ainsi que de votre compte LinkedIn.
- Pensez à utiliser un gestionnaire de mots de passe pour créer des mots de passe forts et les stocker en toute sécurité.
- Activez l'authentification à deux facteurs (2FA) sur tous vos comptes en ligne.
Des attaquants particulièrement déterminés peuvent combiner les informations divulguées avec des points de données d'autres violations pour créer des profils plus détaillés de leurs victimes potentielles et organiser des attaques de phishing et d'ingénierie sociale contre eux ou leurs employeurs, ou même se livrer à un vol d'identité.
Fin 2018, Mozilla a ajouté une fonctionnalité à son navigateur Quantum Browser qui affiche un avertissement de Firefox Monitor lors de la visite d'un site qui présentait auparavant une violation de données. Ces avertissements sont conçus pour alerter les personnes sur les préoccupations éventuelles et pour les inviter à consulter leur courrier électronique pour voir si leurs données font partie de la violation.
Firefox Monitor est un service gratuit qui utilise les données du site de Troy Hunt Have I been Pwned pour alerter les utilisateurs lorsque leurs adresses mail ont été inclus dans une violation de données d'un site piraté. Auparavant, pour utiliser ce service, les utilisateurs de Firefox devaient se rendre sur le site du moniteur Firefox et entrer leur courrier électronique pour rechercher les comptes piratés puis s'inscrire pour recevoir des notifications.
Depuis juin 2019, tous les utilisateurs de Firefox sont avertis lorsqu’ils visitent un site qui a déjà fait l’objet d’une violation. Ces alertes fourniront un bref résumé de la violation de données et un bouton qui vous mènera au service Firefox Monitor afin que vous puissiez vérifier si votre courrier électronique a été affecté.
Lorsque ces alertes s'affichent, l'utilisateur aura le choix de cliquer sur le bouton Vérifier le moniteur Firefox pour accéder au site du moniteur Firefox, de cliquer sur le bouton Ignorer pour fermer l'alerte ou de cliquer sur la flèche dirigée vers le bas pour sélectionner "ne jamais afficher les alertes du moniteur Firefox" afin que ces types d'alertes soient désactivés.
Vous trouverez les informations sur les différentes fuites récemment répertoriées sur Have I been Pwned. Par exemple, ci-dessus, la page indique que les sites Ordine Avvocati di Roma, Everybody Edits et Verifications.io ont récemment été ajoutés à la liste des sites victimes d'une fuite de données respectivement le 26 mai 2019, le 3 avril 2019 et le 9 mars 2019. Vous avez également des informations sur le nombre de comptes compromis ainsi que sur les données compromises.
Lorsque vous cliquez sur le bouton En savoir plus, vous avez accès à des informations supplémentaires comme le jour où le site a été victime de la fuite de données (qui n'est pas le même que le jour où il a été ajouté à la base de données de Firefox Monitor), des informations supplémentaires sur les données compromises, mais également des conseils de sécurité sur la conduite à tenir après une fuite.