COMB – Le point sur la base contenant 3,2 milliards de mails et mots de passe

0
279

Le leak COMB (pour “Compilation of Many Breaches”) a fait parler de lui dans le monde entier, et pour cause, ce n’est pas tous les jours que l’on voit apparaître un fichier de données piratées contenant plus de 3,2 milliards de combinaisons adresse mail / mots de passe ! Mais pas de panique, il s’agit en fait d’une compilation de précédents leaks…

Pour résumer la situation, cette fuite de données n’est pas dangereuse au jour le jour car il s’agit d’une compilation de nombreuses failles ayant eu lieu par le passé. Le pirate a publié le fichier compilé de 3,2 milliards de couples identifiants / mots de passe sur l’un des forums cybercriminel le plus en vogue, où chaque membre peut accéder au fameux fichier pour la modique somme de 2€.

L’individu le dit lui-même dans son message, à savoir que la plupart des données s’y trouvant peuvent être trouvées à l’unité avec de simples recherches sur la Toile. La provenance est multiple puisqu’il n’a fait que compiler les divers brèches et fuites de données de précédents incidents de sécurité. Les données sont donc connues de touts, des cybercriminels comme des sociétés de cybersécurité, et certaines remontent à 5 ans.  Du coup, on se rend vite compte que la “mère de toutes les fuites” n’est en fait qu’une suite d’agrégats !

COMB a cependant des caractéristiques impressionnantes il est vrai :

  • Elle pèse 87, 5 gigaoctets, et compte plus de 4 000 fichiers répartis dans plus de 130 dossiers.
  • Elle liste près de  3,28 milliards de paires d’identifiants / mots de passe uniques.
  • Elle inclut un script de recherche, de sorte que même une personne sans compétence informatique pourra effectuer des recherches simples dans la base qui est très bien ordonnée.
  • Chaque ligne est au format simple « mail » : « mot de passe ». Pas besoin de déchiffrer certains mots de passe ou de nettoyer le format de certaines lignes.

Vu l’ancienneté de la plupart des données de cet agrégat, elle n’intéressera pas les cybercriminels de haut vol… mais plus les amateurs souhaitant tenter des connexion multiples pour voler des comptes ayant le même couple mail / mot de passe sur divers sites tiers. Sachant que beaucoup de victimes ont déjà pu modifier leurs mots de passe depuis bien longtemps. En résumé, COMB est énorme mais très peu qualitative au final après analyse car elle présente des données périmées et des données déjà exploitées à de maintes reprises par le passé !

Beaucoup de médias ont relayés à tord (et en retard d’ailleurs) qu’il s’agissait d’une nouvelle immense fuite, voir même d’un “piratage de Gmail”. Or, c’est totalement faux vous l’aurez compris. On notera aussi que le mot de passe associé à une adresse mail au sein de ce fameux fichier n’est pas forcément celui de l’adresse le mot de passe permettant de se connecter au compte mail ! Il s’agit plutôt d’un compte utilisé sur un site lambda autre et tant que l’utilisateur respecte la règle de sécurité de base “un compte = un mot de passe différent” alors, il ne craint rien.

Bien entendu, il est fortement conseillé d’utiliser l’authentification forte pour son compte mail afin d’avoir un niveau de sécurité élevé, même en cas de fuite ou piratage de l’un de nos comptes tiers sur Internet.

Si vous vous inquiétez sur la fuite de votre adresse mail ou de l’un de vos mots de passe, utilisez la recherche simple et gratuite sur Have I Been Pwned, l’outil de référence du secteur.

Pour ne jamais être victime de ce genre de base de données pirate, voici 3 points cruciaux :

  1. Vérifiez sur Have I Been Pwned que votre adresse mail n’ai pas été touchée par une fuite.
  2. Utilisez systématiquement un mot de passe différent par compte utilisateur, et ce, quelque soit le site ou service. Un gestionnaire de mot de passe peut vous épauler efficacement.
  3. Activez lorsque cela est possible la double authentification ou authentification forte 2FA.