Acer, le fabricant taiwanais de produits informatiques et high-tech vient juste de confirmer une grosse faille de sécurité qui a permis la fuite d’environs 160 Go de données sur le dark web.
Des données sensibles avec 655 répertoires et plus de 2869 fichiers contenant des informations confidentielles, des fichiers exécutables et binaires, de la documentation et des informations sur des produits mobiles, des clés de produits, des images ISO et enfin des tonnes de trucs autour du BIOS.
L’information a été publié par un certain utilisateur d’un forum sur le dark web avec des exemples à l’appui sous forme de captures d’écran afin de pouvoir vendre ces données aux intéressés. Le vendeur n’accepte que du Monero, une crypto-monnaie très difficile à retracer.
L’accès aux serveurs d’Acer date du mois de février 2023 et selon Acer, la fuite ne concerne pas les données des clients et utilisateurs mais juste les serveurs contenant de la documentation pour les techniciens de réparation des produits du fabricant. Mais cela n’empêche pas de changer vos mots de passe ou d’activer l’authentification à deux facteurs, surtout si vous avez contacté le support dernièrement, car à part la documentation, on ne sait pas exactement la nature des autres données sur ces serveurs et s’ils sont exploitable par les hackers ou non.
L’attaque de février 2023 n’est pas la première mais si on remonte un peu dans le temps, Acer était victime d’un rançongiciel « ransomware » en mars 2021 et les pirates ont demandé 50 millions de dollars pour décrypter les données des machines et appareils du fabricant.
La même année, c’est dire en 2021, Acer India a été victime encore une fois d’une attaque informatique visant son système après-vente. Les pirates ont réussi à accéder à plus de 60 Go de données stockées sur les serveurs d’Acer, incluant des informations sur les clients, les distributeurs et les détaillants. Le même groupe de hackers a également réussi à infiltrer les serveurs taïwanais d’Acer, leur permettant de dérober des informations relatives aux employés ainsi que des identifiants de connexion.
Cet article a été modifié pour la dernière fois le 9 mars 2023 14h46