NVIDIA a confirmé que les informations des utilisateurs de GeForce NOW ont été exposées dans un incident qui a affecté l'infrastructure exploitée par son partenaire régional en Arménie, GFN.am, et non les services administrés directement par l'entreprise. Selon l'enquête initiale, l'écart a eu lieu entre le 20 et le 26 mars et, bien que NVIDIA affirme que son réseau n'a pas été compromis, les données filtrées comprennent les noms complets (lorsque l'enregistrement a été fait avec Google), les courriels, les numéros de téléphone enregistrés par les opérateurs mobiles, les dates de naissance et les noms d'utilisateur.
L'acteur qui a publié des échantillons dans les forums a été attribué la paternité avec l'alias connu dans la scène de la cybercriminalité comme ShinyHunters et a prétendu avoir des millions de disques, offrant la base pour un paiement en Bitcoin ou Monero. Bien que le poste ait été supprimé et qu'il n'y ait pas de confirmation publique d'une vente, la possibilité que les données aient été reproduites ou acquises demeure en vigueur et augmente le risque pour les personnes touchées.

Ce qui rend cette filtration particulièrement pertinente Ce n'est pas seulement la nature des champs exposés, mais le contexte : comme c'est une opération régionale gérée par un allié du programme GeForce NOW, l'incident montre la fragilité des fournisseurs et des sous-traitants dans les chaînes de services mondiales. Les environnements partenaires peuvent gérer l'authentification locale, les bases de données client et les passerelles de facturation indépendantes, de sorte qu'un incident dans une région peut échapper au contrôle central du fournisseur principal.
GFN.am a indiqué que les mots de passe n'ont pas été divulgués et que les utilisateurs enregistrés après le 9 mars ne sont pas touchés; toutefois, l'exposition des cartes postales, des dates de naissance et des téléphones reste précieuse pour les attaques de génie social, les tentatives d'hameçonnage et la fraude à l'échange SIM. De plus, les informations sur le statut de 2FA / TOTP permettent à l'attaquant de prioriser les cibles avec une protection moins secondaire.
Recommandations immédiates pour les utilisateurs potentiellement touchés: être attentif aux communications officielles GFN.am (ce sont eux qui les notifient), modifier les mots de passe s'ils réutilisent les identifiants dans d'autres services, et renforcer l'authentification multi-facteurs de préférence avec des clés physiques (FIDO2 / USB / NFC) ou des applications d'authentification plutôt que SMS. Si votre numéro mobile fait partie du registre, envisagez de parler à votre opérateur pour activer une protection d'échange PIN ou SIM de portabilité et de surveiller les transactions bancaires et l'accès aux comptes connexes.

Pour vérifier si votre courrier est apparu dans d'autres fuites, utilisez des services fiables tels que Est-ce que j'ai été cousu. Pour plus de détails sur la couverture médiatique et les déclarations publiques, voir le rapport technique publié par Ordinateur de brouillage et la communication officielle de la filiale régionale GFN.am.
Ce que NVIDIA et ses partenaires devraient faire: transparence continue avec les utilisateurs et les autorités réglementaires, audits médico-légaux publiés avec des indicateurs d'engagement dans la mesure du possible, et un examen urgent des contrats des partenaires et des contrôles de sécurité. La fragmentation opérationnelle des services mondiaux exige des normes minimales de cyberhygiène applicables à tous les alliés, y compris le cryptage des données au repos, une gestion d'accès robuste, une authentification centralisée ou fédérée avec des garanties et des tests de pénétration périodiques.
L'incident est un rappel que la sécurité ne se termine pas à la porte du fournisseur principal : la force réelle d'un service cloud dépend de chaque maillon de sa chaîne. Pour les utilisateurs, la règle la plus importante reste de ne pas réutiliser les identifiants, utiliser des méthodes MFA solides et se méfier des communications inattendues qui demandent des données ou rediriger vers des portails d'entrée.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

Mini Shai-Hulud : l'attaque qui a transformé les dépendances en vecteurs d'intrusion de masse
Résumé de l'incident : GitHub enquête sur l'accès non autorisé aux dépôts internes après que l'acteur connu sous le nom de TeamPCP ait mis le code source présumé et les organisa...

Fox Temper expose la fragilité de la signature numérique dans le cloud
La divulgation par Microsoft du fonctionnement de "malware-signing-as-a-service" connu comme Fox Temper remplace au centre la vulnérabilité la plus critique de l'écosystème logi...

Trapdoor: l'opération anti-dumping qui a transformé les applications Android en une usine automatique de revenus illicites
Les chercheurs en cybersécurité ont découvert une opération de fraude au dumping et à la publicité mobile Piège, qui transforme les installations d'application Android légitimes...

De l'avertissement à l'orchestration et à l'action de l'AI pour accélérer la réponse aux incidents de réseau
Les équipes informatiques et de sécurité vivent une réalité bien connue : un flot constant d'alertes des plateformes de surveillance, des systèmes d'infrastructure, des services...

Nx Console in check: comment une extension de productivité est devenue un vol d'identité et une menace pour la chaîne d'approvisionnement
Une attaque dirigée contre les développeurs a de nouveau révélé la fragilité de la chaîne d'approvisionnement du logiciel : l'extension Nx Console pour les éditeurs tels que Vis...