Les cybercriminels utilisent une vulnérabilité dans OAuth pour maintenir un accès non autorisé aux comptes. Même la réinitialisation des mots de passe ou l'activation de l'authentification multifacteur ne parvient pas à révoquer leur entrée. Ce problème met en lumière un écart significatif dans les mesures de sécurité standard.
Selon un rapport de TechRadar publié le 22 octobre 2025, les hackers ciblent une faille dans OAuth qui leur permet de conserver un accès persistant aux comptes d'utilisateurs. OAuth, un protocole courant pour autoriser l'accès aux applications sans partager les mots de passe, est exploité d'une manière qui contourne les réinitialisations de sécurité traditionnelles.
L'article explique que les criminels peuvent continuer à accéder aux comptes même après que les utilisateurs ont réinitialisé leurs identifiants ou mis en œuvre une authentification multifacteur (MFA). 'Les criminels conservent l'accès même après MFA et réinitialisations d'identifiants', indique la description, soulignant la gravité de cette vulnérabilité.
Cette exploitation signifie que changer simplement les mots de passe — une réponse initiale courante aux violations suspectées — ne suffit pas. La faille permet un accès non autorisé continu, exposant potentiellement des données sensibles sur des périodes prolongées. Aucune chronologie spécifique d'incidents ou de plateformes affectées n'est détaillée dans la source, mais elle insiste sur la nécessité pour les utilisateurs et les organisations de revoir les configurations OAuth au-delà de l'authentification de base.
Les experts mettent en garde que cet accès persistant pourrait entraîner un vol de données prolongé ou d'autres compromissions. Le rapport sert d'appel à l'action pour des pratiques de sécurité renforcées dans les implémentations OAuth, bien qu'il ne précise pas de solutions immédiates ou d'impacts étendus.