40 000 français victimes d'une fuite de données sur un site de hentai

20 août 2019 à 15h12 dans Insolite

Naviguer sur des sites pornographiques n'a pas que des avantages. Certes, ils vous offrent un agréable moment en perspective, mais vous expose à diverses menaces. Dernièrement, ce sont les utilisateurs du site de hentai Luscious qui ont fait les frais de la faible sécurité des lieux. Parmi les victimes, 40 000 seraient françaises. 

40 000 français victimes d

des serveurs peu protégés

Luscious est un site de hentai américain comptant plus de 1 million d'utilisateurs inscrits. Sur ce site, les visiteurs peuvent retrouver des mangas, des images, de même que des jeux ou des live cams. Le contenu y provient des utilisateurs dans sa majorité et Luscious n'y joue que le rôle de plateforme de partage. Mais comme le rapporte la société spécialisée vpnMentor dans un récent rapport, les données de tous les membres ont été à la merci de hackers. Le site, qui compte plus de 700 000 visiteurs mensuels, n'a pas protégé convenablement ses serveurs. Ainsi, ce sont les noms de ses utilisateurs, leur adresse e-mail, leur activité sur le site mais également leur pays de résidence qui ont pu être récupérés. 

Même si les mots de passe n'auraient pas fait partie du lot, le site conseille à tous ses membres de modifier leurs informations de connexion. Parmi les victimes, 40 000 français seraient concernés. Les risques sont réels et leurs informations peuvent être utilisés en vue de chantage ou de phishing. En fouillant, vpnMentor a découvert 13 000 adresses e-mail se terminant par .fr. Mais selon la société spécialisée, trois fois plus d'utilisateurs français seraient concernés, rappelle Le Parisien. Et même si 20% des utilisateurs du site se servent de fausses adresses e-mail, les autres n'ont pas eu cette présence d'esprit. 

Et parmi eux, des membres italiens, australiens et brésiliens se serviraient même de leurs adresses e-mails professionnelles, sur lesquelles figurent leurs administrations officielles. Le propriétaire du site, basé en Virginie, a indiqué qu'il contacterait les utilisateurs dont les données ont été compromises afin de les alerter sur les risques encourus. A coté de ça, vpnMentor conseille plus généralement de ne pas utiliser de données personnelles pour accéder à ce genre de contenu. 

Après un Master en Journalisme à l'IEJ, j'intègre définitivement la rédaction d'Hitek en 2017. Passionné de jeux vidéo, de nouvelles technologies, de science-fiction et de pancakes, je me complais à partager mes centres d'intérêts avec le plus grand nombre. Toujours partant pour un Jägerbomb en terrasse.

Articles de Guillaume Chagot
Source(s) : vpnMentor Le Parisien
count
Commentaires (13)
Hum... Je vais mener mon enquête
photo de profil de Billy Par Billy, il y a 5 ans Répondre
Je ne connaissais pas ce site, je vais devoir mener l’enquête... pour un amis
photo de profil de Gab' Par Gab', il y a 5 ans Répondre
d'où l'importance de toujours utilisée des trashmail / fausse adresse mail/ mail qui ne sert qu'à ca ainsi osef total si le pseudo, le mail et le password ont été récupéré. :-)
photo de profil de bob Par bob, il y a 5 ans Répondre
On sent le connaisseur !!! ;-)
photo de profil de vgfdgf Par vgfdgf, il y a 5 ans (en réponse à bob) Répondre
Si je t'avais connu avant , je ne me serais pas suicidé ( encore moins choppé ) .Il y a plein de monarchistes actuellement qui devraient te consulter car avec les notes que j'ai laissé en héritage ...
photo de profil de epstein Par epstein, il y a 5 ans (en réponse à bob) Répondre
Même pour les sites hors pr0n j'ai souvent un pseudo différent.

Après oui, utilisation d'une trash mail pour des sites où tu t'en fout si tu perds ton compte, c'est forcément le premier réflexe à avoir.
photo de profil de dathiui Par dathiui, il y a 5 ans (en réponse à bob) Répondre
L’affiche de « Brothers in arms » promet effectivement un bon moment
photo de profil de Ackerman Par Ackerman, il y a 5 ans Répondre
Je refais le titre pour vous :
"40 000 puceaux français victimes d'une fuite de données sur un site de pr0n"
photo de profil de iTroll Par iTroll, il y a 5 ans Répondre
Je m'aperçois qu'il y a 19 puceaux qui ont downvote ahaha
La prochaine fois à la place de rager, essayer de fantasmer sur des vraies femmes hein
photo de profil de iTroll Par iTroll, il y a 5 ans (en réponse à iTroll) Répondre
We want names !
photo de profil de Ayetèque Par Ayetèque, il y a 5 ans Répondre
Des adresses pro pour ce genre de site mais lol les mecs ont peur de rien !
photo de profil de Beniben95 Par Beniben95, il y a 5 ans Répondre
je vais me faire taper surement, mais vu que c'est trèèèès souvent depuis leur taf que ces utilisateurs se connectent, ils restent dans l'esprit taf et donnent l'adresse en conséquence ^-^
photo de profil de mio Par mio, il y a 5 ans (en réponse à Beniben95) Répondre
Bon bah encore un article sans recherche profonde sur le sujet...

Sur le site un post explique ce qu'il s'est passé...

On Saturday, ******** experienced what I believed to be a hacking attempt. As a defense, I brought down the site for a time.

It turned out to be a penetration test by a private security firm that was unfamiliar to me. However, it did reveal a potential problem.

For a short period of time, your private email used on ******** was publicly available.

We do not believe anyone saw this except the private security firm.

The data breach has already been secured, and we have put policies into place to prevent it from happening again.

If you have any concerns, please reach out to me via PM.

——

Right now the state of the security is this:

1. The known breach has been fixed.

2. Email data is no longer being stored in that way. So that vulnerability can't be exploited in the future.

3. I am doing a security review on all the servers to see if there are any unknown vulnerabilities.

Donc aucune donnée n'a été publiée sur internet...
photo de profil de Special_Ops Par Special_Ops, il y a 5 ans Répondre
Laisser un commentaire

Vous répondez à . Annuler