
Mail reçu il y a quelques minutes, pas mal d’infos me concernant sont dans la nature. J’utilise déjà des emails uniques (Via SimpleLogin), je vais maintenant être obligé de donner de fausses adresses et noms de facturation…
—————-
Bonjour xxx,
Nous souhaitons vous informer d’un incident récent affectant la sécurité de certaines données hébergées chez un de nos prestataires.
**Que s’est-il passé ?**
A la fin du mois de septembre, nous avons été victime d’une attaque de type ingénierie sociale ciblant un de nos employés. Cette attaque hautement sophistiquée a débuté sur la plateforme Discord par le téléchargement d’un malware sous couverture d’un jeu sur la plateforme Steam, proposé par une connaissance de notre employé, elle-même victime de la même attaque.
Notre équipe de sécurité a immédiatement pris les actions nécessaires. Malgré nos actions,
l’attaquant a pu exploiter l’un des cookies dérobés pour se connecter sur l’interface de gestion d’un de nos fournisseurs SaaS. Grâce à ce cookie, désormais désactivé, l’attaquant a su extraire, via l’API de notre fournisseur de SaaS, certaines informations privées vous concernant.
Les informations concernées sont votre nom, prénoms et l’email, votre date de naissance, l’adresse de facturation et la date d’expiration de votre carte bancaire. Il est important de préciser qu’aucun mot de passe ni aucune donnée bancaire sensible n’ont été compromis.
**Quelles mesures avons-nous prises ?**
Dès la découverte de cet incident, nous avons pris des mesures immédiates pour sécuriser nos systèmes et avons pris toutes les précautions nécessaires pour éviter de futurs incidents. Nous avons également renforcé les protocoles de sécurité que nous appliquons avec l’ensemble de nos prestataires SaaS. Enfin, nous allons faire évoluer nos systèmes internes pour rendre inoffensifs les postes de travail compromis.
**Que pouvez-vous faire ?**
Suite à cet incident, soyez très vigilant quant aux emails que vous recevez, car ils pourraient s’agir de tentatives de phishing. De manière générale, pour l’ensemble de vos comptes, nous vous conseillons de vous protéger en mettant en place des authentifications multi facteurs (“MFA”).
Pour configurer le MFA sur votre compte Shadow, vous pouvez vous référer au guide suivant : https://shdw.me/HC-B2C-2FA
**Nous sommes là pour vous**
Nous tenons sincèrement à nous excuser pour la gêne occasionnée et vous assurons que nous mettons tout en œuvre pour assurer la sécurité de vos données.
Si vous avez des questions ou des préoccupations, n’hésitez pas à contacter notre service client via: https://shdw.me/HC-B2C-Support_Form
Nous vous remercions pour votre compréhension et de votre confiance.
Bien cordialement,
Eric Sèle,
Directeur Général, Shadow
by -Zazou-
5 comments
Est-ce normal d’utiliser Discord dans un contexte professionnel ?
Comment se fait-il qu’il n’y ait pas de re-authentification même après un vol de cookie de session, car l’adresse IP est différente.
Bref, ils devraient se faire défoncer par la CNIL.
Ça faisait longtemps qu’ovh n’avait pas perdu de données tiens.
Donc ils sont en train de dire qu’ils ont laissé l’accès à toutes les infos personnelles des clients à des employés ?
>Cette attaque hautement sophistiquée a débuté sur la plateforme Discord par le téléchargement d’un malware sous couverture d’un jeu sur la plateforme Steam, proposé par une connaissance de notre employé, elle-même victime de la même attaque.
Hautement sophistiquée mon cul, j’avais droit à la même arnaque quand j’avais 12 ans et je ne me suis jamais fait avoir (bon, c’était sur le chat Steam plutôt que sur Discord qui n’existait pas a l’époque)
Putain mais par contre le coup du jeu qui est en fait un malware même à 10 ans je me faisais pas avoir, on apprend plus rien au niveau de la sécurité de base aux gens aujourd’hui ? Encore plus quand ils travaillent littéralement dans l’informatique