DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Vol d’identifiants : un infostealer expose 149 millions de comptes

  • Marc Barbezat
  • 5 février 2026
  • 3 minutes de lecture
Représentation graphique d'un malware de type infostealer (imagé par un insecte mécanique) siphonnant des mots de passe, identifiants et données bancaires depuis un ordinateur portable.
Vol d’identifiants : une base de 149 millions de comptes exposée. Découvrez comment un infostealer automatise ce pillage et peut menacer vos accès initiaux.

TL;DR : L’essentiel

  • Une base de données non sécurisée a rendu accessibles publiquement près de 150 millions de combinaisons d’identifiants et de mots de passe, incluant des accès aux plateformes gouvernementales et aux services bancaires internationaux.
  • Les services numériques majeurs sont concernés par cette exposition, avec 48 millions de comptes Gmail, 17 millions d’accès Facebook et 3,4 millions de profils Netflix identifiés dans le registre.
  • Le système utilisait une classification automatique attribuant des identifiants uniques à chaque entrée, indiquant une collecte structurée par un malware conçu pour faciliter la recherche et la revente des données.
  • Cette infrastructure démontre l’accessibilité des cyberattaques, car la location de logiciels malveillants de type « infostealer » coûte désormais entre 200 et 300 dollars par mois pour récolter des milliers d’accès.
▾ Sommaire
TL;DR : L’essentielVol d’identifiants : une exposition massive et variéeL’infostealer comme outil de collecte industrielleLa démocratisation du vecteur d’accès initial

La découverte de cette base de données volumineuse, laissée sans protection sur le web, illustre concrètement l’industrialisation actuelle du vol de données. Plus qu’une simple fuite, cet ensemble de près de 150 millions de lignes confirme l’efficacité des chaînes de collecte automatisées. Elle matérialise la capacité des cybercriminels à agréger massivement des informations d’identification, transformant ces données en produits de consommation courante pour alimenter d’autres attaques informatiques.

Vol d’identifiants : une exposition massive et variée

Le volume de cette brèche concerne une grande diversité de cibles et de secteurs. La base de données contenait des noms d’utilisateurs et des mots de passe accessibles via un simple navigateur web. Si les services de messagerie comme Gmail et Microsoft Outlook constituent une part importante du volume avec respectivement 48 millions et environ 1,5 million d’identifiants, le vol d’identifiants concerne également des services financiers. Comme le rapporte Wired, cette base comportait plus de 400 000 accès à la plateforme de cryptomonnaie Binance ainsi que des informations de connexion pour des comptes bancaires et des cartes de crédit.

L’analyste en sécurité ayant identifié cette base a noté que le volume de données augmentait durant le mois consacré à contacter l’hébergeur. Hébergé par une filiale canadienne d’un groupe mondial, le serveur continuait d’enregistrer de nouvelles entrées. Outre les données financières, la base regroupait des accès à des plateformes comme OnlyFans (100 000 comptes) et TikTok (environ 780 000 profils), ainsi que des accès à des systèmes gouvernementaux de plusieurs pays et 1,4 million de comptes universitaires en « .edu ».

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’infostealer comme outil de collecte industrielle

La structure des données observée renseigne sur la méthode de collecte employée. Les informations étaient organisées par un système d’indexation où chaque journal de connexion recevait un identifiant unique, évitant les doublons et structurant la base. Cette organisation technique pointe vers l’usage d’un infostealer, un logiciel malveillant conçu pour infecter les appareils et exfiltrer les saisies des utilisateurs.

Ces malwares utilisent des techniques d’enregistrement de frappe (keylogging) pour capturer les identifiants lors de la connexion sur des sites légitimes. L’architecture de la base suggère qu’elle était configurée pour permettre le filtrage des informations selon des critères précis, facilitant leur exploitation pour divers types de fraudes ou d’intrusions. L’analyste souligne que le formatage des logs était spécifiquement adapté pour gérer et indexer de grands volumes de données, indiquant une démarche visant à constituer un stock d’identifiants prêt à l’emploi pour le marché cybercriminel.

La démocratisation du vecteur d’accès initial

Ce cas met en évidence le modèle économique du cybercrime actuel, où l’accès aux outils de compromission est standardisé. L’utilisation d’infrastructures de type « infostealer » ne nécessite pas de compétences techniques avancées de la part des opérateurs. Des analystes en renseignement sur les menaces indiquent que la location d’une telle infrastructure coûte entre 200 et 300 dollars par mois. Ce faible coût d’entrée permet à des acteurs malveillants de collecter des centaines de milliers d’identifiants mensuellement.

La fermeture de cette base de données, suite au signalement de la violation des conditions de service, interrompt ce canal spécifique mais ne change pas la dynamique de fond. Ces malwares facilitent l’obtention du premier « accès initial » (Initial Access) dans les systèmes d’information, qu’il s’agisse de réseaux d’entreprise ou de comptes personnels. La simplicité d’automatisation de la collecte garantit une offre constante d’identifiants compromis, alimentant les premières étapes de la chaîne d’attaque cybercriminelle.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • accès initial
  • cybersécurité
  • fuite de données
  • hacking
  • infostealer
  • malware
  • vol d'identifiants
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
Lire l'article

Comment un tracker à 5 dollars a piégé une Frégate néerlandaise

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café