MacGeneration victime d’une attaque informatique

Anthony Nelzin-Santos |

MacGeneration a été récemment victime d’une attaque informatique de grande ampleur. Au cours de cette opération nous visant directement, les attaquants ont exploité une faille dans un module tiers pour pénétrer dans notre infrastructure, et accéder à notre serveur de bases de données.

Image Jordan Harrison (Unsplash).
Image Jordan Harrison (Unsplash).

Nous avons découvert cette attaque après une tentative de phishing visant nos journalistes et nos développeurs. Nous avons immédiatement mené un audit complet de nos serveurs, pris des mesures de sécurisation, et mis hors d’état de nuire les serveurs utilisés par les malandrins.

Nous venions heureusement de supprimer une partie des comptes inactifs depuis plusieurs années. Les informations des comptes de 102 262 membres ont toutefois été compromises. Le pseudonyme et l’adresse e-mail apparaissent en clair, mais le mot de passe est haché avec SHA-512 et salé.

Les motivations de cette attaque ne sont pas claires, aussi les conséquences sont probablement limitées. Par acquit de conscience, nous vous recommandons toutefois :

Outre cette annonce publique, nous avons averti tous les membres actifs1 par e-mail, et nous avons notifié le service Have I Been Pwned? afin de faire remonter l’information dans les gestionnaires de mots de passe. Nous avons notifié l’incident à la Cnil, et nous déposerons plainte dans les prochains jours.

Nous tenons à vous présenter nos excuses pour cette fuite de données indépendante de notre volonté. Nous continuons à étudier les conséquences de cette attaque, et nous restons à votre disposition pour tout complément d’information.

  1. Qui se sont connectés au moins une fois dans les douze derniers mois. Les comptes qui possèdent des adresses erronées ou témoignent de vagues de spam seront progressivement supprimés dans les mois qui viennent, et les derniers comptes inactifs pourront être supprimés pour répondre à notre objectif de minimisation des données en notre possession. ↩︎
avatar cecile_aelita | 

@Anthony

merci Anthony pour ce complément d'informations 🙂.
Dans le doute, j'ai quand même changé mon mot de passe, mais j'utilise les mots de passe suggérés par Safari qui sont quand même assez compliqués 😱. Donc je suppose que ce n'est pas ce que tu appelles "un mot de passe faible", n'est ce pas? 🙂.
Bonne journée à toi, et encore bravo à l'équipe Macg pour votre réactivité 😊.

avatar vandykmarsu | 

@cecile_aelita

Les mdp enregistrés dans un navigateur c'est pas forcément safe non plus.

Un gestionnaire de mdp tel que 1password ou KeePassXC sont bien meilleurs, avec une passphrase de 14 caractères aléatoires minimum, et surtout en activant le mfa.

Et bien sur la règle d'or du 3-2-1, une sauvegarde de la base, sur un autre support et dans le cloud, chiffré préalablement avec cryptomator ;)

avatar cecile_aelita | 

@vandykmarsu

Merci pour ta réponse.
Évidement qu’il y a toujours moyen de faire mieux 🙂. Mais je pense que ce que je fais (peut être à tort évidement 😋) n’est déjà pas si mal que ça 🥰.

avatar Xap | 

@calotype

Empêcher l’accès à ton compte et surtout empêcher l’accès à d’autres comptes au cas où tu n’utilises pas de gestionnaire de mots de passe et réutilise le même combo login / password sur plusieurs sites.

Là les pirates ont une base de données de mots de passe chiffrée mais rien ne dit qu’ils n’arrivent pas à la déchiffrer un jour.

avatar cybercooll | 

@calotype

Pour éviter qu’il décryptent ton mot de passe en 10 secondes avec un M5 max, se connectent avec ton compte pour te faire dire des trucs pas drôles.
En vrai ça sert à rien.

avatar marc_os | 

@ calotype

> ça va servir à quoi de changer mon mot de passe s’ils ont déjà mes données

1. Vos "données", comme expliqué dans l'article sont uniquement votre pseudo et votre email.
2. Changer votre mot de passe permettra d'éviter le risque que quelqu'un se fasse passer pour vous sur les sites de macg, pas uniquement au niveau des commentaires, mais aussi je suppose vu que vous êtes membre, au niveau de la vente de produits via le site.

avatar onemorething | 

Comme les nombreux autres commentaires je salue la transparence 👏🏻 ça arrive à tout le monde il faut en tirer les conséquences et faire de votre mieux pour éviter une autre attaque.

avatar alastorne | 

👍🏻👍🏻👍🏻

avatar Linker | 

Merci Dashlane :)

avatar cdag91 | 

Bravo pour la transparence c’est très rare en cette époque de frilosité 👏👏👏
Respect à vous✊

avatar r e m y | 

Très rare... de moins en moins rare quand même, du moins en Europe où c'est une obligation légale sous peine d'amende relativement lourde.

avatar Link1993 | 

@r e m y

Cette vidéo en parle bien.

Ça vient de la loi sur le gdpr.

https://youtu.be/v_W0wR4AClk

avatar Crkm | 

Didier serait-il à ce point jaloux du succès de MacG?

avatar letofzurichois | 

Merci pour cette transparence, que ce soit ici ou directement par mail.

avatar hadesboy | 

Merci d’avoir prévenu ! Mdp changé !

avatar Gilnelki | 

Ça n’a pas traîné: j’utilise un alias en particulier … et me voilà avec les premiers mails frauduleux sur cet alias

avatar blogostef | 

Merci pour la transparence et la réactivité. Il serait peut-être utile de partager quelques précisions sur l'ancienneté de la découverte de l'attaque.

avatar mrik974 | 

GG pour être aussi clair. Merci d'avoir fait ce qu'il faut. Juste une précision, savez vous de quand date l'intrusion ?

avatar Anthony Nelzin-Santos | 
@mrik974 : oui, mais pour le moment, nous préférons rester relativement vague sur les détails de l’attaque.
avatar Kin Sapalot | 

Merci pour la transparence et de ne pas avoir traîné à prévenir vos fidèles lecteurs. Bon courage pour la suite et croisons les doigts pour que les dégâts soient limités.

avatar Azurea | 

J'ai eu un doute avec les deux mails (les croyants frauduleux), mais j'ai ici la confirmation.
Je vous remercie de votre réactivité et aussi pour votre excellent travail !

avatar cecile_aelita | 

@Azurea

moi aussi j'ai préféré attendre que macg rédige un article pour avoir la confirmation🙂. J'étais sure qu'ils en feraient un si il y avait vraiment eu une attaque 😊😘.

avatar Azurea | 

@cecile_aelita

L'équipe est assez réactive mais j'ai choisi la prudence car il y a tellement de mails frauduleux !

avatar cecile_aelita | 

@Azurea

En même temps il s’est passé 7mn entre le moment où j’ai vu le mail et le moment où il y a eu l’article 😋😘

avatar Azurea | 

@cecile_aelita

Il a dû y avoir un peu d'affolement, compréhensible. Mais ils s'en sont bien sorti !

avatar cecile_aelita | 

@Azurea

Oui c’est sûr ☺️

avatar SuperPipou307 | 

Quid des informations de paiement utilisées pour s'abonner ?

Merci pour la transparence et pour votre retour ;-)

avatar Anthony Nelzin-Santos | 
@SuperPipou307 : l’avantage de penser à la minimisation des données, c’est que nous avons peu de données à voler. Nous n’avons jamais voulu avoir à gérer des informations bancaires, donc nous n’en stockons absolument aucune, tout est du ressort du prestataire de paiement (Stripe en l’occurence).
avatar SuperPipou307 | 

Super ! Merci encore pour votre retour !

avatar horatius | 

Merci et bravo pour votre transparence et votre réactivité. Mail reçu, mot de passe changé.
Courage.

avatar bobytron | 

Punaise. 56 commentaires et pas un seul qui râle ou qui cherche à grater un truc. Vous censurez les commentaires ou quoi ? Bein sinon bon courage effectivement.

avatar Link1993 | 

@bobytron

Attends, on va commencer alors ! :p

@MacG ! Mais c'est honteux ! Filez nous 5 ans d'abonnement gratuit par mail reçu, sinon je me désabonne ! 😠

La, c'est bon, on a au moins une personne qui vient de râler ! 😘

avatar cecile_aelita | 

@bobytron

Comme quoi, c’est un peu comme dans la vie (dans un pays ou autre 🙂) malgré quelques mauvais éléments, la majorité est quand même plutôt bien 🙂, mais je te l’accorde qu’on a toujours tendance à ne retenir que les quelques fauteurs de troubles 😘🥰😋.

avatar L4P | 

Macgé était le dernier site sur lequel j'utilisais encore un mot de passe reçu par courrier, en 1997, par Mygale.org...! RIP :'-)

Bon courage aux équipes !

avatar DG33 | 

@L4P

Comment ? MacG n’est pas né le 1er Avril 1976 ?😆
Moi 2002, mais j’ai un abo à vie, que j’ai tenu à prendre dans la dernière minute du Kickstarter 😜

avatar Maliik | 

En ce moment c’est un fléaux.
L’entreprise où je travaille (d’envergure mondiale) a été également la cible de malandrin il y a une dizaine de jours.

avatar weeloote | 

et mon numéro de carte enregistré pour le renouvellement de l'abonnement ?

avatar Anthony Nelzin-Santos | 
@weeloote : nous ne stockons aucune information de paiement.
avatar Glop0606 | 

Merci pour votre transparence. Déjà passer par là, pas évident du tout, bon courage. Si j’ai bien compris votre e-mail, les mots de passe ne sont pas compromis, c’est ça?

avatar Nitneuqq | 

Merci pour cette transparence MacG. Il faut maintenant l’appliquer sur vos notifications Cookies et vos partenaires à « intérêts légitimes » :)

avatar StéphanH | 

Cela ne concerne que MAcG ou bien également Watch génération et iGeneration ?

avatar mrdod | 

C’est une attaque d’Apple qui cherche ses meilleurs idées dans les commentaires MacG!
Bon courage à toute l’équipe, professionnels jusqu’au bout!

avatar cedric_cph | 

Merci ! Tout s’explique maintenant ! 3ème email de Warren Buffet et 2 de Bill Gates me demandant un numéro de compte pour me virer des fonds ! Tout s’explique maintenant !

avatar macam | 

Moi j'ai reçu un email de Tim Cook me disant qu'il est mon oncle d'Amérique.

avatar vincentn | 

Force et courage à vous (bien reçu votre mail)

Pourquoi cette attaque ?

- Nous sommes une population qualifiée, à savoir des usagers francophones majoritairement possesseurs de plusieurs matériels Apple, et donc pour certains d’entre nous, en utilisant ici des adresses iCloud actives.

- Notre pseudo, rattachés à une adresse mail, et cette dernière, vont être testé sur plein d’autres sites (RS, eCommerce, forums, etc). Avec un peu de chance pour les malandrins, ces autres sites seront moins protégés/surveillés et ils pourront pénétrer chez eux, avec plus de dégâts qu’ici.
Ils peuvent aussi les croiser avec d’autres bases de données/sources (leaks, etc.) qu’ils possèdent et avec un peu de chance, compléter nos profils avec ces informations nouvelles. Et là c’est nous, individuellement, qui, potentiellement, pourraient être visés.

avatar ys320 | 

Merci pour le post, j’ai hésité lors de la reception du mail, pensant a un phishing l’adresse mail n’étant pas explicite.

avatar raoolito | 

merci pour l’alerte générale !

"et mis hors d’état de nuire les serveurs utilisés par les malandrins. »
vous avez menez une frappe avec vos drone d’attaque ? Et moi qui croyait que Mickael etait juste un journaliste quebecquois sympa ou Nicolas un amateur de Tesla...

avatar jb2296 | 

Merci de nous avoir prévenu, ça arrive malheureusement à tout le monde. Courage à vous !

avatar Ourson | 

Je viens de recevoir le mail. Un grand merci et bravo pour votre travail.

Toutefois si j’ai une recommandation à faire :
Vous devriez inviter les utilisateurs à se rendre sur le site pour modifier leur mot de passes plutôt que de fournir le lien directement. On ne sait jamais, cela pourrait être une tentative de phishing rusée pour capter des infos supplémentaires du point de vue du user.

Bin courage

avatar gaelfoppolo | 

Tout d'abord merci pour votre rapidité et votre transparence, c'est rare de nos jours, il faut donc le saluer et le souligner.
Petite remarque concernant l'article , "le mot de passe est chiffré avec SHA-512 et salé", semble être inexact. Ce serait plutôt "le mot de passe est hashé avec SHA-512 et salé" dans ce cas là. Où alors, il manque une partie de l'explication, auquel cas veuillez pardonner ma remarque.

Pages

CONNEXION UTILISATEUR