DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Vol d’identifiants : un infostealer expose 149 millions de comptes

  • Marc Barbezat
  • 5 février 2026
  • 3 minutes de lecture
Représentation graphique d'un malware de type infostealer (imagé par un insecte mécanique) siphonnant des mots de passe, identifiants et données bancaires depuis un ordinateur portable.
Vol d’identifiants : une base de 149 millions de comptes exposée. Découvrez comment un infostealer automatise ce pillage et peut menacer vos accès initiaux.

TL;DR : L’essentiel

  • Une base de données non sécurisée a rendu accessibles publiquement près de 150 millions de combinaisons d’identifiants et de mots de passe, incluant des accès aux plateformes gouvernementales et aux services bancaires internationaux.
  • Les services numériques majeurs sont concernés par cette exposition, avec 48 millions de comptes Gmail, 17 millions d’accès Facebook et 3,4 millions de profils Netflix identifiés dans le registre.
  • Le système utilisait une classification automatique attribuant des identifiants uniques à chaque entrée, indiquant une collecte structurée par un malware conçu pour faciliter la recherche et la revente des données.
  • Cette infrastructure démontre l’accessibilité des cyberattaques, car la location de logiciels malveillants de type « infostealer » coûte désormais entre 200 et 300 dollars par mois pour récolter des milliers d’accès.
▾ Sommaire
TL;DR : L’essentielVol d'identifiants : une exposition massive et variéeL'infostealer comme outil de collecte industrielleLa démocratisation du vecteur d'accès initial

La découverte de cette base de données volumineuse, laissée sans protection sur le web, illustre concrètement l’industrialisation actuelle du vol de données. Plus qu’une simple fuite, cet ensemble de près de 150 millions de lignes confirme l’efficacité des chaînes de collecte automatisées. Elle matérialise la capacité des cybercriminels à agréger massivement des informations d’identification, transformant ces données en produits de consommation courante pour alimenter d’autres attaques informatiques.

Vol d’identifiants : une exposition massive et variée

Le volume de cette brèche concerne une grande diversité de cibles et de secteurs. La base de données contenait des noms d’utilisateurs et des mots de passe accessibles via un simple navigateur web. Si les services de messagerie comme Gmail et Microsoft Outlook constituent une part importante du volume avec respectivement 48 millions et environ 1,5 million d’identifiants, le vol d’identifiants concerne également des services financiers. Comme le rapporte Wired, cette base comportait plus de 400 000 accès à la plateforme de cryptomonnaie Binance ainsi que des informations de connexion pour des comptes bancaires et des cartes de crédit.

L’analyste en sécurité ayant identifié cette base a noté que le volume de données augmentait durant le mois consacré à contacter l’hébergeur. Hébergé par une filiale canadienne d’un groupe mondial, le serveur continuait d’enregistrer de nouvelles entrées. Outre les données financières, la base regroupait des accès à des plateformes comme OnlyFans (100 000 comptes) et TikTok (environ 780 000 profils), ainsi que des accès à des systèmes gouvernementaux de plusieurs pays et 1,4 million de comptes universitaires en « .edu ».

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’infostealer comme outil de collecte industrielle

La structure des données observée renseigne sur la méthode de collecte employée. Les informations étaient organisées par un système d’indexation où chaque journal de connexion recevait un identifiant unique, évitant les doublons et structurant la base. Cette organisation technique pointe vers l’usage d’un infostealer, un logiciel malveillant conçu pour infecter les appareils et exfiltrer les saisies des utilisateurs.

Ces malwares utilisent des techniques d’enregistrement de frappe (keylogging) pour capturer les identifiants lors de la connexion sur des sites légitimes. L’architecture de la base suggère qu’elle était configurée pour permettre le filtrage des informations selon des critères précis, facilitant leur exploitation pour divers types de fraudes ou d’intrusions. L’analyste souligne que le formatage des logs était spécifiquement adapté pour gérer et indexer de grands volumes de données, indiquant une démarche visant à constituer un stock d’identifiants prêt à l’emploi pour le marché cybercriminel.

La démocratisation du vecteur d’accès initial

Ce cas met en évidence le modèle économique du cybercrime actuel, où l’accès aux outils de compromission est standardisé. L’utilisation d’infrastructures de type « infostealer » ne nécessite pas de compétences techniques avancées de la part des opérateurs. Des analystes en renseignement sur les menaces indiquent que la location d’une telle infrastructure coûte entre 200 et 300 dollars par mois. Ce faible coût d’entrée permet à des acteurs malveillants de collecter des centaines de milliers d’identifiants mensuellement.

La fermeture de cette base de données, suite au signalement de la violation des conditions de service, interrompt ce canal spécifique mais ne change pas la dynamique de fond. Ces malwares facilitent l’obtention du premier « accès initial » (Initial Access) dans les systèmes d’information, qu’il s’agisse de réseaux d’entreprise ou de comptes personnels. La simplicité d’automatisation de la collecte garantit une offre constante d’identifiants compromis, alimentant les premières étapes de la chaîne d’attaque cybercriminelle.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • accès initial
  • cybersécurité
  • fuite de données
  • hacking
  • infostealer
  • malware
  • vol d'identifiants
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
Lire l'article

Meta : l’agent IA déclenche un incident de sécurité majeur

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration Instagram et smartphone sur le chiffrement de bout en bout des messages.
Lire l'article

Instagram supprime le chiffrement de bout en bout dès mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café