Des chercheurs découvrent des clés API fuitées sur près de 10 000 sites web

Des chercheurs ayant analysé 10 millions de pages web ont identifié 1 748 identifiants API actifs provenant de 14 fournisseurs majeurs, exposés sur près de 10 000 sites web, y compris ceux gérés par des banques et des prestataires de santé. Ces fuites pourraient permettre à des attaquants d'accéder à des données sensibles ou de prendre le contrôle d'infrastructures numériques. Nurullah Demir de l'Université Stanford a qualifié le problème de très significatif, touchant même de grandes entreprises.

Une équipe dirigée par Nurullah Demir à l'Université Stanford en Californie a scanné 10 millions de pages web et a trouvé 1 748 identifiants API vérifiés et actifs provenant de services tels qu'Amazon Web Services, Stripe, GitHub et OpenAI. Ceux-ci étaient dispersés sur près de 10 000 sites web, les organisations touchées incluant une institution financière d'importance systémique mondiale, un développeur de micrologiciels et une plateforme d'hébergement majeure, ainsi que des banques et des prestataires de santé. Les identifiants exposés, tels que ceux pouvant révéler des clés privées RSA, pourraient permettre à des attaquants d'usurper l'identité de serveurs, de décrypter des communications ou de prendre le contrôle administratif de l'infrastructure d'une entreprise. 84 % des fuites sont apparues dans des environnements JavaScript, probablement en raison d'outils de regroupement utilisés par les développeurs, tandis que 16 % provenaient de ressources tierces comme des plugins. Les identifiants étaient accessibles publiquement depuis 12 mois en moyenne, certains étant en ligne depuis jusqu'à cinq ans. Les chercheurs ont informé les entreprises concernées, et environ 50 % ont supprimé les clés dans les deux semaines, bien que certaines n'aient pas répondu. Katie Paxton-Fear de l'Université métropolitaine de Manchester a noté que de nombreux développeurs n'avaient pas l'intention d'être peu sûrs, attribuant ces expositions à des particularités de programmation dans les pipelines de développement. Nick Nikiforakis de l'Université Stony Brook a souligné que les clés API fuitées permettent aux attaquants d'agir en tant qu'utilisateurs autorisés, posant des risques dans le développement de logiciels modernes. Demir a insisté sur la responsabilité partagée : les développeurs doivent configurer correctement les environnements, les créateurs d'outils devraient masquer les clés par défaut et les hébergeurs devraient analyser et désactiver rapidement les fuites. Les conclusions sont détaillées dans un article sur arXiv (DOI : 10.48550/arXiv.2603.12498).

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Une massive violation de données a été révélée, impliquant 149 millions d'identifiants laissés exposés en ligne. Le cache de 98 Go contient des noms d'utilisateur et mots de passe uniques provenant de services financiers, réseaux sociaux et applications de rencontre. Cette découverte met en lumière les vulnérabilités persistantes en matière de sécurité numérique.

Rapporté par l'IA

Une violation de données importante a compromis les informations de cartes de crédit de plus de 5,6 millions d'individus. L'incident concerne 700Credit, où les données ont été volées via une intégration d'API tierce. Les détails ont émergé dans un rapport récent sur les menaces de cybersécurité.

Le site de divertissement pour adultes Frivol a révélé une fuite de données pouvant impacter environ 479 000 utilisateurs. La brèche impliquait une base de données ouverte contenant des détails d'utilisateurs. La révélation a été rapportée le 25 février 2026.

Rapporté par l'IA

Des criminels ont distribué de fausses extensions IA dans le Google Chrome Web Store pour cibler plus de 300 000 utilisateurs. Ces outils visent à voler des emails, des données personnelles et d'autres informations. Le problème met en lumière les efforts continus pour promouvoir des logiciels de surveillance via des canaux légitimes.

Une vulnérabilité de sécurité dans le plugin WordPress Ally a été identifiée comme une faille d'injection SQL. Ce problème pourrait potentiellement affecter jusqu'à 250 000 sites web utilisant le plugin. La faille a été rapportée dans un article de TechRadar publié le 12 mars 2026.

Rapporté par l'IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser