Roku, l’entreprise américaine qui vend des appareils de streaming, a été victime d’une nouvelle attaque informatique. Les cybercriminels sont parvenus à pirater les comptes de 576 000 utilisateurs d’un appareil Roku, comme un lecteur Roku Express, Roky Premiere ou un téléviseur intelligent de la marque.
À lire aussi : ces 4 hacks prouvent qu’un bon mot de passe est indispensable
Une cyberattaque basée sur la négligence des victimes
D’après la société américaine, les pirates ont utilisé une tactique appelée le bourrage d’informations d’identification, ou credential stuffing. Dans ce type d’attaques, les criminels utilisent des listes d’identifiants d’utilisateur et de mots de passe volés à d’autres plateformes pour tenter de pénétrer dans un service en ligne. Comme l’explique Roku, l’attaque repose entièrement sur la négligence des internautes, qui recyclent le même mot de passe pour sécuriser plusieurs comptes.
D’après une étude de LastPass, plus de 60 % des gens n’hésitent pas à réutiliser le même mot de passe, ou une variante de celui-ci, sur différents comptes. Pourtant, neuf personnes sur dix sont bien conscientes des risques engendrés par cette pratique. Malgré les risques, les internautes ne prennent pas la peine de changer leurs habitudes. La moitié des abonnés qui partagent leur compte de streaming font de même, offrant ainsi un accès à leur vie numérique.
Pour orchestrer des opérations, les hackers utilisent des versions améliorées du logiciel OpenBullet, qui est initialement conçu pour tester la sécurité des applications web, indique Bleeping Computer. Ce logiciel va automatiser le processus de connexion à un compte en utilisant les identifiants volés.
Un second piratage pour Roku
L’entreprise explique avoir repéré cette nouvelle cyberattaque après avoir bouclé une enquête concernant un précédent incident, survenu le mois dernier. Grâce à une tactique analogue, des pirates étaient parvenus à prendre le contrôle de 15 000 comptes.
« Dans moins de 400 cas, les acteurs malveillants se sont connectés et ont effectué des achats non autorisés d’abonnements au service de streaming et de produits matériels Roku en utilisant le mode de paiement stocké dans ces comptes, mais ils n’ont pas eu accès à des informations sensibles, y compris les numéros de carte de crédit complets ou d’autres informations de paiement complètes », explique Roku dans le communiqué publié sur son site web.
D’après les informations de Bleeping Computer, les comptes compromis sont revendus sur des marchés noirs à des prix réduits. En effet, un compte Roku piraté en mars est vendu pour seulement 0,50 cent. Les pirates préfèrent revendre leur butin plutôt que de se servir des comptes compromis pour dégager des bénéfices en réalisant des achats à l’insu des usagers. C’est une approche moins risquée pour les cybercriminels.
Le groupe précise qu’il n’y aucune preuve laissant penser que « Roku ait été la source des informations d’identification du compte utilisées dans ces attaques ou que les systèmes de Roku ont été compromis ». Il est plus probable que les données d’identification proviennent plutôt d’une autre fuite de données ayant touché une autre plateforme. Roku précise avoir « réinitialisé les mots de passe pour tous les comptes concernés » et s’engage à rembourser toutes les victimes. Par ailleurs, l’entreprise annonce avoir activé l‘authentification à deux facteurs. Cette couche supplémentaire de protection une deuxième information en plus du mot de passe, comme un code envoyé par mail.
Ce piratage démontre une nouvelle fois qu’il ne faut surtout pas recycler ses mots de passe. On vous recommande de choisir un vrai bon mot de passe unique, composé d’une succession de chiffres, lettres et de symboles, lors de l’ouverture de chaque compte. N’hésitez pas à passer par un gestionnaire et un générateur de mots de passe pour vous faciliter la vie.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Roku
Premièrement un générateur de mot de passe est une vulnérabilité. Si il est compromis c’est un désastre. Et comme c’est les premières cibles…
Deuxièmement en quoi la variante d’un mot de passe est une vulnérabilité ? Il est illégal de stocker les mots de passe en clair ou crypté. La seule forme autorisée c’est hachée (avec ou sans composante pseudo aléatoire). Et comme le principe d’un hash c’est qu’il est impossible de remonter à sa source “Clubic” et “Clubic123” n’ont rien à voir
“D’après une étude de LastPass, plus de 60 % des gens n’hésitent pas à réutiliser le même mot de passe, ou une variante de celui-ci, sur différents comptes.” !!!
LastPass n’est plus, ils ont complètement perdu leur crédibilité suite aux attaques (évitables) qu’ils ont subis et faisant perdre des millions de $ à leurs clients financiers. Qu’il se la garde leur pseudo étude, gageons qu’il s’agisse d’une étude interne chez leurs dév’s les plus incompétents dont un était la porte d’entrée desdites attaques.