Le spécialiste du cloud gaming Shadow est dans la tourmente. Cette société qui permet de streamer à distance un PC complet sur son appareil – notamment pour jouer à des jeux vidéos – vient d’annoncer à ses clients avoir été victime d’une attaque “hautement sophistiquée” par ingénierie sociale à la fin du mois de septembre.
Comme l’explique Eric Sèle, le P-DG de Shadow dans un message électronique envoyé mercredi 11 octobre, un employé a été ciblé sur le réseau social Discord par un pirate. Sous couvert de lui signaler le téléchargement d’un jeu sur Steam, cette connaissance lui a en fait envoyé un lien vers un logiciel malveillant, au nom non précisé. Il s’agit certainement un infostealer, ces logiciels voleurs d’identifiants et de mots de passe, un mode opératoire relativement classique dans le piratage informatique.
Cookie volé
“Notre équipe de sécurité a pris des mesures immédiates”, explique Eric Sèle. Mais malgré ces mesures, “l’attaquant a pu exploiter l’un des cookies volés pour se connecter à l’interface de gestion d’un de nos fournisseurs”. Et ainsi extraire, via l’API de ce fournisseur, des informations privées des clients.
Selon Shadow, les données bancaires ainsi que les mots de passe des clients n’ont pas été touchés par ce vol. Par contre, les prénoms, noms, adresses e-mail, date de naissance, adresse de facturation et la date d’expiration des cartes bancaires des clients ont bien fuité. Une liste à laquelle il faudrait au moins ajouter les adresses IP de connexion, signale un pirate informatique.
Ce dernier, dont le pseudo est “Depressed”, a mis en vente sur un marché noir cette base de données. “Après une tentative de règlement à l’amiable, qu’ils ont délibérément ignorée, j’ai décidé de mettre la base de données en vente”, assure-t-il, faisant visiblement référence à une tentative d’extorsion visant Shadow.
Vigilance sur le hameçonnage
Shadow explique quant à elle avoir “pris des mesures immédiates pour sécuriser nos systèmes et pris toutes les précautions nécessaires pour éviter de futurs incidents”, en renforçant ses protocoles de sécurité et en mettant à niveau ses systèmes internes “pour rendre inoffensifs les postes de travail compromis”.
La société conseille également à ses clients d’être vigilant à propos d’attaques par hameçonnage pouvant les viser à l’avenir. Elle recommande ainsi de mettre en place une authentification multifacteur pour tous ses comptes, une bonne pratique effectivement préconisée par les experts en cybersécurité.