Une vague de cyberattaques frappe les applis de rencontre, dont Tinder et Bumble

App Rencontre Tinder 2024



Une nouvelle campagne de cyberattaques frappe les apps de rencontre, de Tinder à Bumble, en passant par Meetic et OkCupid. Revendiquée par le gang Shiny Hunters, la cyberattaque s’est soldée par le vol de données personnelles de certains utilisateurs. Les cybercriminels espèrent négocier une rançon en échange des données.

Une vague de cyberattaques vient de s’abattre sur plusieurs applications de rencontre. Parmi les victimes, on trouve tout d’abord Match Group, le propriétaire d’une panoplie d’apps populaires, dont Tinder, Match.com, Meetic, OkCupid et Hinge. Le groupe a confirmé qu’un incident a mené au vol d’une « quantité limitée de données utilisateur ».

À lire aussi : 149 millions de mots de passe Gmail, Apple, Facebook, Netflix, TikTok et Binance ont été piratés et exposés sur Internet

Une simple attaque phishing à l’origine des vols

Match Group précise prendre « très au sérieux la sécurité de ses utilisateurs et a agi rapidement pour mettre fin à l’accès non autorisé ». Par ailleurs, la société est en « train d’informer les personnes concernées » par la fuite. Les attaquants ne seraient pas parvenus à s’emparer de mots de passe, d’identifiants de connexion, d’informations financières ou de communications privées. Seules des données personnelles, comme des coordonnées, devraient avoir été compromises.

Selon les informations glanées par Bleeping Computer, l’intrusion découle de la compromission d’un des comptes Okta, utilisé par Match Group comme système d’authentification unique. Le compte est tombé sous la coupe des pirates à la suite d’une attaque phishing. Une fois ce compte compromis, ils se sont retrouvés  à l’intérieur  du système. Les pirates ont manipulé au moins un employé pour lui faire croire qu’il interagissait avec un système interne légitime. Les hackers se sont servi d’un faux portail interne, réalisé par leurs soins.

Une intrusion analogue a été enregistrée sur les systèmes du groupe Bumble, qui développe les apps Bumble et Badoo. Les pirates sont parvenus à compromettre le compte d’un sous-traitant dans le cadre d’une attaque phishing. Ils ont alors obtenu un accès à une petite portion du réseau de l’entreprise, mais sans pouvoir atteindre la base de données des membres, ni leurs comptes, ni l’application Bumble, ni les messages privés, ni les profils. Enfin, on soulignera que CrunchBase, une plateforme en ligne qui recense des informations détaillées sur les entreprises, surtout les startups, leurs levées de fonds, leurs investisseurs et leurs dirigeants, a aussi été piratée. Des documents, stockés sur le réseau de l’entreprise, ont été volés.

À lire aussi : L’une des pires fuites de données de 2025 – le pirate à l’origine de l’attaque a été arrêté en France

Un gang bien connu revendique la fuite de données

Le gang Shiny Hunters, à l’origine d’une multitude de vols de données récents, a revendiqué l’attaque. Fidèle à son mode opératoire, le groupe a contacté certaines victimes pour leur réclamer une rançon en échange des informations compromises. Le groupe explique notamment avoir volé 1,7 Go de fichiers compressés, contenant « 10 millions d’enregistrements » d’informations sur les utilisateurs de Hinge, Match et OkCupid, plus des documents internes appartenant à Match Group. Il affirme que les données contiennent un peu d’informations personnelles identifiables.

L’incident fait partie d’une campagne d’envergure qui cible les comptes SSO Okta, Microsoft et Google de plus de cent grandes organisations à l’aide de faux portails internes, explique Mandiant, une société de cybersécurité appartenant à Google. Il s’agit d’« une campagne active et en cours », met en garde Charles Carmakal, directeur technique de Mandiant :

« Bien que cela ne résulte pas d’une vulnérabilité de sécurité dans les produits ou l’infrastructure des fournisseurs, nous recommandons fortement de passer à une MFA résistante au phishing, comme les clés de sécurité FIDO2 ou les passkeys lorsque possible, car ces protections résistent aux attaques d’ingénierie sociale contrairement à l’authentification push ou SMS.  Les administrateurs devraient également mettre en place des politiques d’autorisation d’applications strictes et surveiller les logs pour détecter toute activité anormale ou inscription d’appareils non autorisés ».

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.

Source :

Bloomberg



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.