Bordel chez Google, fuite massive des données Whois de 280 000 noms de domaine


  • FrançaisFrançais


  • Suivez-nous sur notre page Facebook et notre canal Telegram


    whois-fuite-google-app

    Il y a eu une énorme brèche dans Google App for Work qui a permis la fuite de données privés concernant 280 000 noms de domaine. Une faille potentiellement dangereuse même si les informations Whois sont à relativiser.


     

    Ce sont les chercheurs de Cisco qui ont révélé la fuite sur les 282 867 noms de domaine qui ont été enregistrés avec Google App for Work. La plupart des fuites proviennent du registrar eNom qui propose des services d’enregistrement de nom de domaine avec la protection des informations privés des propriétaires. A partir de 2013, une faille logicielle a provoqué une fuite dans Google App et les noms, les numéros de téléphone et les adresses de domiciles étaient accessibles en public. La faille faisait en sorte que les données sensibles devenaient publiques si on renouvelait le nom de domaine.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Toutes les données Whois sont accessibles en public

    Les chercheurs de Cisco l’ont découvert le 19 février et la faille a été corrigée 5 jours plus tard. Mais cela signifie que les données sensibles étaient totalement publiques pendant près de 2 ans. Mais on doit relativiser cette faille, car les données Whois sont rarement fiables, car de nombreuses personnes fournissent de fausses informations lorsqu’ils enregistrent leurs noms de domaine. Toutefois, les chercheurs estiment qu’une partie des données peut donner de bons indices sur l’identité réelle des propriétaires des noms de domaine.

    Les chercheurs de Cisco Nick Biasini, Alex Chiu, Jaeson Schultz, Craig Williamset William McVey ont déclarés à propose de cette fuite :

    Le problème de cette fuite d’informations Whois est qu’elle a permis de rendre publique des informations qui étaient censés être protégé par le mécanisme de protection du Registrar. Même si Google a corrigé rapidement la faille, il ne faut pas oublier que des dizaines de site archivent automatiquement les informations Whois qui sont publiques.

    Cisco a déjà identifié de nombreux noms de domaine qui étaient liés à des activités malveillantes. Par exemple, des sites comme “federalbureauinvestigations.com” ou “hfcbankonline.com” possèdent une très mauvaise réputation même s’il est trop tôt pour dire si la mauvaise réputation de ces sites est liée à la fuite des informations Whois. La plupart des données Whois sont fausses, mais elles peuvent quand même servir à identifier les propriétaires qui sont derrière des sites douteux.

    D’autre part, certains utilisateurs possèdent des noms de domaine avec la protection du Whois qui est parfaitement légitime. Et ces utilisateurs courent aussi un risque puisque leurs informations sont désormais publiques et que n’importe qui peut faire le lien entre un site donné et son propriétaire qui voulait rester anonyme. Et évidemment, la fuite des informations Whois est une mine d’or pour les attaques par Phishing. Les pirates peuvent utiliser les noms, les numéros de téléphone et les adresses de domicile pour que le mail de phishing paraisse plus authentique. Et une telle quantité d’informations disponibles peut aussi permettre des usurpations d’identité.

    On n’est jamais à l’abri

    Google a envoyé un mail à tous les comptes Google App qui sont concernés par la fuite sur les informations Whois sur leurs noms de domaine. On doit comprendre que la faille concerne uniquement les noms de domaine qui sont renouvelés par les utilisateurs puisque le mécanisme de protection a été désactivé uniquement après le renouvellement. Il est également difficile pour les non-initiés de traiter près de 280 000 noms de domaine, mais ces fuites d’information sont désormais archivés pour toujours sur le web et les pirates ont tout le temps pour les extraire et les exploiter à des fins malveillantes.

    Cette affaire montre qu’on ne peut faire confiance à personne même si c’est Google en personne. Les failles sont toujours possibles et la meilleure des protections est la vigilance des utilisateurs lorsqu’ils publient leurs informations sensibles sur le web.

    Source

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *