Lorsque des données refont surface, elles ne reviennent jamais affaiblies. Un nouvel ensemble de données partagées lié à AT&T montre à quel point une « ancienne » violation peut devenir dangereuse une fois que les criminels disposent d'un nombre suffisant d'informations pertinentes pour agir.
L'ensemble de données, diffusé à titre privé depuis le 2 février 2026, est décrit comme contenant des données clients d'AT&T probablement collectées au fil des ans. Il ne contient pas seulement quelques bribes d'informations de contact. Il comprendrait environ 176 millions d'enregistrements, avec...
- Jusqu'à 148 millions de numéros de sécurité sociale (numéros complets et quatre derniers chiffres)
- Plus de 133 millions de noms complets et d'adresses postales
- Plus de 132 millions de numéros de téléphone.
- Dates de naissance d'environ 75 millions de personnes
- Plus de 131 millions d'adresses e-mail
Dans l'ensemble, c'est le genre de données riches et structurées qui facilitent grandement la vie d'un criminel.
Pris isolément, chacun de ces éléments d'information serait gênant, mais gérable. Une adresse e-mail alimente le spam et le phishing de base. Un numéro de téléphone permet le smishing et les appels automatisés. Une adresse aide les attaquants à deviner les services que vous êtes susceptible d'utiliser. Mais lorsque les attaquants peuvent rechercher une seule personne et voir son nom, son adresse complète, son numéro de téléphone, son adresse e-mail, son numéro de sécurité sociale complet ou partiel et sa date de naissance en un seul endroit, le risque passe de « gênant » à « à fort impact ».
Cette combinaison est précisément celle sur laquelle s'appuient encore de nombreuses institutions financières et opérateurs mobiles pour vérifier l'identité de leurs clients. Pour les cybercriminels, ce type de données est un véritable couteau suisse.
Il peut être utilisé pour créer des e-mails et des SMS de phishing convaincants sur le thème d'AT&T, avec des noms corrects et des numéros de sécurité sociale partiels pour « prouver » leur légitimité. Il peut alimenter des tentatives de substitution de carte SIM et de prise de contrôle de compte à grande échelle, dans lesquelles les criminels appellent les opérateurs et les banques en se faisant passer pour vous, armés des réponses que ces centres d'appel s'attendent à entendre. Il peut également permettre un vol d'identité à long terme, les numéros de sécurité sociale et les dates de naissance étant utilisés de manière abusive pour ouvrir de nouvelles lignes de crédit ou déposer des déclarations fiscales frauduleuses.
Le plus inquiétant, c'est qu'il n'est pas toujours nécessaire de procéder à un nouveau piratage pour en arriver là. Les données volées ont tendance à rester en circulation, puis à être fusionnées, nettoyées et enrichies au fil du temps. Ce qui différencie cette affaire, c'est l'étendue et la qualité des profils. Ils contiennent davantage d'adresses e-mail, de numéros de sécurité sociale et d'informations complètes sur chaque personne. Cela rend les données plus attrayantes, plus faciles à rechercher et plus exploitables pour les criminels.
Pour les victimes potentielles, la leçon à retenir est simple mais importante. Si vous avez déjà été client d'AT&T, considérez ceci comme un rappel que vos données circulent peut-être déjà sous une forme réellement utile aux pirates. Soyez prudent avec tout e-mail ou SMS lié à AT&T, activez l'authentification multifactorielle dans la mesure du possible, verrouillez votre compte mobile avec des codes d'accès supplémentaires et envisagez de surveiller votre crédit. Vous ne pouvez pas récupérer vos données dans une base de données criminelle, mais vous pouvez vous assurer qu'il soit beaucoup plus difficile de les utiliser contre vous.
Que faire lorsque vos données sont concernées par une violation
Si vous pensez avoir étévictime d'une violation de données, voici les mesures que vous pouvez prendre pour vous protéger :
- Vérifiez les conseils de l'entreprise.Chaque violation est différente, alors vérifiez auprès de l'entreprise pour savoir ce qui s'est passé et suivez les conseils spécifiques qu'elle vous donne.
- Changez votre mot de passe. Vous pouvez rendre un mot de passe volé inutilisable pour les voleurs en le modifiant. Choisissez un mot de passe fort que vous n'utilisez pour rien d'autre. Mieux encore, laissez un gestionnaire de mots de passe en choisir un pour vous.
- Activezl'authentification à deux facteurs (2FA).Si possible, utilisez une clé matérielle, un ordinateur portable ou un téléphone compatible FIDO2 comme deuxième facteur. Certaines formes de 2FA peuvent être piratées aussi facilement qu'un mot de passe, mais la 2FA qui repose sur un appareil FIDO2 ne peut pas être piratée.
- Méfiez-vous des imposteurs.Les voleurs peuvent vous contacter en se faisant passer pour la plateforme piratée. Consultez le site officiel pour vérifier s'il contacte les victimes et vérifiez l'identité de toute personne qui vous contacte via un autre canal de communication.
- Prenez votre temps. Les attaques de phishing usurpent souvent l'identité de personnes ou de marques que vous connaissez et utilisent des thèmes qui requièrent une attention urgente, tels que des livraisons manquées, des suspensions de compte et des alertes de sécurité.
- Envisagez de ne pas enregistrer les informations relatives à votre carte. Il est certes plus pratique de laisser les sites mémoriser ces informations, mais cela augmente les risques en cas de violation des données par un commerçant.
- Configurezla surveillance d'identité, qui vous alerte si vosinformations personnellessont trouvées illégalement en ligne et vous aide à récupérer vos données après coup.
Utilisez l'analyse gratuite Digital Footprint Malwarebytespour vérifier si vos informations personnelles ont été exposées en ligne.
Nous ne nous contentons pas de signaler les menaces, nous contribuons à protéger l'ensemble de votre identité numérique.
Les risques liés à la cybersécurité ne devraient jamais dépasser le stade des gros titres. Protégez vos informations personnelles et celles de votre famille en utilisant une protection d'identité.




