80 FAILLES

2 532 647 052
enregistrements de données personnelles corrompus

1 - Experian/T-Mobile

Le 15 septembre 2015 a été découvert une intrusion sur les serveurs d'Experian, un prestataire financier de T-Mobile chargé de surveiller les crédits à la consommation. T-Mobile est l'un des plus gros opérateurs de téléphonie mobile aux USA. N° de plaque d'immatriculation, de passeport, de sécurité sociale font partie des données frauduleusement accédées.

Sources

2 - Carphone Warehouse

Un fournisseur IT de Grande-Bretagne a annoncé avoir découvert une attaque sur ses serveurs, compromettant les données personnelles de plusieurs millions de ses clients.

Sources

3 - Excellus Bluecross BlueShield

L'assureur santé BlueCross BlueShield est une filiale de filiale du géant Lifetime Healthcare Companies. L'entrerpise a découvert récemment que son système d'information était compromis depuis décembre 2013. 10,5 millions de clients sont susceptibles d'être les victimes de cette atteinte. Sans connaitre l'étendue les dégats - les données accessibles ne semblent pas avoir été exploitées par des pirates -, la société Excellus BCBS a mis en place un site dédié et offre à tous ses clients deux ans d'assurance contre l'usurpation d'identité.

Sources

4 - Office of Personal Management / US Government

De Décembre 2014 à Avril 2015, des hackers chinois ont moissonné les bases de données des employés fédéraux. L'enquête a déjà révélée que les pirates sont les mêmes que ceux qui ont attaqué Anthem récemment, et qu'ils sont officiellement soutenus par le gouvernement chinois. The War is on! Une première fuite, chiffrée à 4 millions d'enregistrement, est d'abord repérée, avant d'en identifiée une seconde, touchant 21 millions de données. Ces données concernent des employés fédéraux, en activité ou retirés, c-à-d entre autres des députés, des agents de terrain, des secrétaires d'Etat, des chefs de cabinet, etc.

Sources

5 - IRS / Internal Revenue Service

Les pirates ont réussi à déjouer les multiples facteurs d'authentification de l'application en ligne Get transcript : ils ont saisi numéro de sécurité sociale, adresse, date de naissance, statut fiscal et questions secrètes. Depuis février, ce sont 200000 tentatives qui ont eu lieu, dont la moitié a abouti au téléchargement de plusieurs millions de données. Les soupçons se portent sur la Russie.

Sources

6 - Premera Blue Cross

Le système d'information de l'assureur social a été piraté, apparement depuis le 05 mai 2014. Les données volées remontent parfois à des transactions ayant lieu dès 2002 : il s'agit des numéros de sécurité sociale et d'informations bancaires.

Sources

7 - Uber / Transport

En mai 2014 a eu lieu un accès non autorisé à la base de données des chauffeurs. Uber s'en est rendu compte en Septembre, et a communiqué l'information en février 2015. Les noms et numéros de permis de conduire de 50.000 chauffeurs ont été volés.

Sources

8 - Anthem / Assureur santé

L'attaque remonterait au 10 décembre 2014 et serait restée sous les radars jusqu'au 27 janvier 2015. La méthode employée repose sur une faille de sécurité dans le player Flash, une technique qui avait déjà été utilisée dans des cas précédents. Les données bancaires ou médicales n'ont pas été compromises dans un premier temps, mais les informations piratées ont ensuite été utilisées dans une vaste campagne de phishing et de scams. (y compris par téléphone) afin d'obtenir plus de données sensibles. Cette méthode semble privilégiée par un groupe nommé DeepPanda, originaire de Chine. Ce sont en tous cas les conclusions du FBI.

Sources

9 - JP Morgan

Des pirates ont obtenu un accès aux serveurs de la banque et ont aspiré plusieurs données personnelles (adresse, téléphone, etc.)

Sources

10 - GMail

Des identifiants de connexion ont été publiés sur un forum russe. Soit il s'agit de comptes avec une adresse gmail.com, soit il s'agit d'identifiants GMail : auquel cas cela voudrait dire que Google a été piraté. Un outil a été proposé pour permettre aux utilisateurs de vérifier leur compte : il a toutefois été créé deux jours avant la publication, et est depuis suspecté de participer à la même attaque.

Sources