Un acteur identifié sur le réseau avec l'alias "daghetiaw" a prétendu avoir publié une base de données de clients PcComponents avec plus de 16 millions d'enregistrements, et a divulgué un échantillon de demi-million d'entrées tout en offrant le reste à la vente. La fuite alléguée incluait des détails de commande et des adresses physiques aux noms complets, numéros de téléphone, adresses IP, listes de souhaits et conversations de soutien gérées par Zendesk, selon l'échantillon qui circulait dans les forums. L'alarme était immédiate parmi les utilisateurs de la boutique en ligne et dans la presse spécialisée qui a commencé à suivre l'affaire et à s'interroger sur la portée réelle de l'incident ( Calculateur).
Cependant, PcComponents a rejeté que leur infrastructure a souffert d'un accès illicite direct. Dans une déclaration officielle, la société déclare qu'après avoir revu ses systèmes, il n'y avait aucun signe d'intrusion dans ses bases de données internes ou systèmes internes et que le chiffre de 16 millions de comptes concernés ne correspond pas au nombre de comptes actifs qu'elle gère. En outre, l'entreprise souligne qu'elle ne stocke pas dans ses systèmes des données financières ou des mots de passe en texte plat, et que le montant des comptes effectivement engagés est beaucoup plus faible que les réclamations de l'agresseur ( Communiqué officiel des PcComposants).

Malgré ce déni d'une intrusion directe, la compagnie a confirmé qu'elle avait détecté une attaque de farce crédimentaire contre sa plateforme. Dans ce type de campagne, les attaquants automatisent les tentatives d'accès en utilisant des combinaisons d'emails et de mots de passe obtenus à partir de fuites ou volés par des logiciels malveillants ; l'idée est de profiter de la coutume étendue de réutiliser des identifiants dans différents services. PcComponents a reconnu qu'il y avait eu des tentatives massives d'accès avec les pouvoirs recueillis dans d'autres fuites et que, dans certains cas, ces tentatives ont conduit à l'accès à des comptes spécifiques.
L'enquête sur les signatures de renseignement de menace a fourni plus de contexte: Hudson Rock, qui a analysé les exemples diffusés par l'acteur malveillant, a constaté que les courriels présents dans l'échantillon coïncidaient avec les infostealers - fichiers malveillants conçus pour voler des identifiants et d'autres données de l'ordinateur infecté - certains d'entre eux avec des traces qui datent même de 2020. Hudson Rock explique comment les enregistrements d'infostealers permettent de monter des attaques de rembourrage crédimentaires très convaincantes parce qu'ils reproduisent des titres de compétence efficaces obtenus lors d'autres incidents ( Analyse des roches d'Hudson).
Selon PcComponents lui-même, les informations qui pourraient être compromises dans un petit nombre de comptes comprennent le nom et le nom, le numéro d'identification national, les adresses, les adresses IP, les courriels et les téléphones. L'entreprise a souligné qu'elle n'avait pas détecté l'extraction massive de bases de données de ses systèmes, mais plutôt l'accès spécifique associé à l'abus des références réutilisées.
En réponse immédiate, la plate-forme a activé une batterie de mesures techniques: mise en œuvre de CAPTCHA dans les formulaires d'accès pour rendre difficile l'automatisation, forcé à fermer toutes les sessions actives et imposé l'utilisation d'authentification double facteur (2FA) pour pouvoir se reconnecter. Les utilisateurs touchés verront comment leurs sessions sont déconnectées et, s'ils n'ont pas 2FA, ils devront les configurer avant de récupérer l'accès. En outre, l'entreprise recommande d'utiliser des mots de passe uniques et robustes et d'utiliser des gestionnaires de mots de passe pour éviter la réutilisation.
L'histoire illustre deux points importants au sujet de la cybersécurité : d'une part, la divulgation publique de données n'implique pas nécessairement une lacune interne du fournisseur; d'autre part, la pratique répandue d'utiliser le même mot de passe dans plusieurs services est l'une des façons les plus simples pour un vol d'identité à un endroit différent de mener à un accès non autorisé à un compte commercial. Afin de mieux comprendre la mécanique de ces attaques, il existe des explications techniques et des guides sur la farce crédentale qui sont utiles, par exemple dans la documentation de divulgation de Cloudflare ( Cloudflare: Des trucs créatifs).

Si vous êtes préoccupé par la sécurité de votre compte avec PcComponents ou tout autre service en ligne, la recommandation pratique est simple mais efficace: modifier les mots de passe que vous avez réutilisés, activer l'authentification en deux étapes tant qu'elle est disponible et surveiller les mouvements étranges dans vos communications et comptes bancaires. En outre, il convient de vérifier si votre courrier est apparu dans des fuites connues au moyen de services de réputation d'identification et d'activer les avis d'accès lorsque la plateforme le permet.
Dans ce cas particulier, plusieurs moyens spécialisés ont demandé des chiffres plus précis à PcComponents sur le nombre de comptes concernés et les détails de l'enquête, mais au moment de la rédaction du présent rapport, il n'y avait pas de réponse publique supplémentaire pour clarifier la portée exacte. Il reste à voir si les échantillons filtrés proviennent entièrement de comptes commis par le rembourrage de titres de compétence des dossiers d'infostealers ou si, comme l'entreprise le maintient, une partie de l'information a été reclassifiée ou discontextualisée par l'auteur de la filtration.
Entre-temps, la situation est un rappel : les plateformes peuvent renforcer leurs contrôles, mais la première ligne de défense reste dans les pratiques des utilisateurs. Les mots de passe uniques, les gestionnaires clés et l'activation 2FA réduisent considérablement la probabilité qu'un incident semblable se solde par un accès abusif aux comptes personnels.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...