Spotify a réinitialisé les mots de passe de 350 000 comptes, après que les chercheurs ont trouvé une base de données en ligne contenant 380 millions d'enregistrements qui comprenaient des identifiants de connexion pour le service de streaming musical.
L'équipe de recherche de vpnMentor, dirigée par Noam Rotem et Ran Locar, affirme avoir découvert une possible opération de credential stuffing.
Le credential stuffing est l'endroit où le nom d'utilisateur et les mots de passe sont obtenus à partir d'une fuite, puis utilisés pour accéder à d'autres comptes qui réutilisent les mêmes informations.
Au cours d'un projet de cartographie Web, l'équipe de recherche est tombée sur une base de données Elasticsearch qui contenait plus de 380 millions d'enregistrements et totalisait 32 Go. À l'intérieur se trouvaient des identifiants de connexion qui étaient en cours de validation par rapport à Spotify.
Les détails de l'opération de piratage sont inconnus. Les origines de la base de données et la façon dont Spotify a été ciblé restent un mystère. Néanmoins, la fuite provient d'un tiers qui n'a pas chiffré les données, plutôt que de Spotify lui-même.
vpnMentor a découvert la fuite le 3 juillet 2020, puis l'a examinée plus en détail le 9 juillet 2020. La raison de ce retard est que les chercheurs doivent comprendre la violation et son impact potentiel, ainsi que produire un rapport qui peut être compris par tout le monde. qui le lit.
Après l'examen de la fuite, l'équipe de recherche a contacté Spotify le même jour. Spotify a répondu, puis a pris des mesures entre le 10 juillet et le 21 juillet 2020.
Cela impliquait de réinitialiser les mots de passe de jusqu'à 350 000 utilisateurs. Bien que cela puisse être une goutte d'eau dans l'océan par rapport aux 320 millions d'utilisateurs actifs mensuels de Spotify, cela reste un nombre important de personnes.
Le type d'informations contenues dans la base de données comprenait les adresses e-mail, les mots de passe et les pays de résidence.
Les adresses IP des serveurs ont également été incluses dans la fuite, bien que vpnMentor note qu'elles proviennent probablement de serveurs proxy sur lesquels la base de données était hébergée, plutôt que d'utilisateurs individuels.
La raison pour laquelle ces comptes étaient à risque est qu'ils utilisaient des mots de passe simples ou répétitifs sur plusieurs services.
Par exemple, un enregistrement de la base de données montre que quelqu'un avait "spotify" comme mot de passe. Il ne faut pas être un génie pour comprendre pourquoi cela pourrait ne pas être sûr.
Vous devez toujours utiliser un mot de passe unique pour chaque site Web. Un gestionnaire de mots de passe peut vous aider à maintenir cela afin que vous n'ayez pas besoin de vous fier à votre mémoire.
À tout le moins, assurez-vous d'avoir des mots de passe longs qui ne contiennent pas de mots simples, varient en majuscules et minuscules, contiennent des caractères spéciaux et n'incluent pas d'informations sur vous-même.