Collecte d'identifiants
Qu'est-ce que Collecte d'identifiants ?
Collecte d'identifiantsCapture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente.
La collecte d'identifiants désigne la capture systématique de données d'authentification — mots de passe, jetons de session, codes MFA, clés d'API — via des pages de phishing, des extensions malveillantes, des infostealers ou des fuites de bases peu protégées. Les identifiants volés sont ensuite validés par des scripts de credential stuffing, utilisés pour la prise de comptes, vendus sur des marchés criminels ou exploités pour des attaques de suivi comme le BEC. Les infostealers modernes comme Lumma ou RedLine exfiltrent en quelques secondes les identifiants du navigateur, les cookies, les portefeuilles crypto et les seeds d'authentificateur. Les défenses incluent MFA résistante au phishing (FIDO2, passkeys), mots de passe uniques dans un gestionnaire, politiques d'accès conditionnel, EDR contre les infostealers et surveillance de flux comme Have I Been Pwned.
● Exemples
- 01
Site de phishing imitant la connexion Microsoft 365 pour capturer mot de passe et code TOTP.
- 02
Infostealer RedLine exfiltrant identifiants stockés dans le navigateur et cookies de session vers un panel C2.
● Questions fréquentes
Qu'est-ce que Collecte d'identifiants ?
Capture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Collecte d'identifiants ?
Capture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente.
Comment fonctionne Collecte d'identifiants ?
La collecte d'identifiants désigne la capture systématique de données d'authentification — mots de passe, jetons de session, codes MFA, clés d'API — via des pages de phishing, des extensions malveillantes, des infostealers ou des fuites de bases peu protégées. Les identifiants volés sont ensuite validés par des scripts de credential stuffing, utilisés pour la prise de comptes, vendus sur des marchés criminels ou exploités pour des attaques de suivi comme le BEC. Les infostealers modernes comme Lumma ou RedLine exfiltrent en quelques secondes les identifiants du navigateur, les cookies, les portefeuilles crypto et les seeds d'authentificateur. Les défenses incluent MFA résistante au phishing (FIDO2, passkeys), mots de passe uniques dans un gestionnaire, politiques d'accès conditionnel, EDR contre les infostealers et surveillance de flux comme Have I Been Pwned.
Comment se défendre contre Collecte d'identifiants ?
Les défenses contre Collecte d'identifiants combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Collecte d'identifiants ?
Noms alternatifs courants : Vol d'identifiants, Récolte d'identifiants.
● Termes liés
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- attacks№ 232
Bourrage d'identifiants
Attaque automatisée qui rejoue d'énormes listes de couples identifiant/mot de passe issues d'une fuite contre d'autres services, exploitant la réutilisation des mots de passe.
- attacks№ 010
Prise de controle de compte (ATO)
Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes.
- identity-access№ 793
Passkey
Identifiant FIDO2/WebAuthn résistant à l'hameçonnage : paire de clés asymétriques liée au matériel ou synchronisable, qui remplace le mot de passe par un défi-réponse cryptographique.