Crypto en alerte : 16 milliards d’identifiants volés, vos wallets sont-ils menacés ?

Avertissement : l'information présente dans ce guide ne constitue pas un conseil en investissement. Faites toujours vos propres recherches avant d'investir, et ne mettez pas en jeu une somme d'argent que vous ne pouvez pas vous permettre de perdre.
Pourquoi Nous Faire Confiance
Pourquoi Nous Faire Confiance

C’est une histoire qui refait surface, et pour cause. Depuis quelques jours, une ancienne fuite de données titanesque est redevenue très active sur les forums du dark web.

Son nom, les habitués le connaissent déjà : MOAB – pour Mother of All Breaches. Aujourd’hui, ce ne sont pas quelques centaines de milliers d’identifiants qui sont sur cette base de données, ni même quelques millions.

On parle ici de plus de 16 milliards d’e-mails/mot de passe, accessibles aux pirates en quelques clics.

Alors, que s’est-il réellement passé ? Est-ce une nouvelle attaque ? Pas tout à fait.

Le terme “fuite” est un peu trompeur. Il ne s’agit pas d’un piratage récent, mais plutôt d’une nouvelle bible géante de brèches passées, en un seul fichier et remise en circulation début juin 2025.

Une montagne de données, un vieux problème

Cette base, connue depuis janvier 2024, regroupe des informations provenant de milliers d’incidents survenus au cours de la dernière décennie.

On y retrouve des fuites de grandes plateformes — LinkedIn, Dropbox, Twitter, Adobe — mais aussi des identifiants capturés via des logiciels malveillants installés à l’insu des utilisateurs.

Ce type de logiciel malveillant, appelés infostealers, agit comme une éponge numérique. Redline, Raccoon ou encore Vidar sont capables d’aspirer tout ce qu’ils trouvent sur une machine.

C’est-à-dire, noms d’utilisateur, mots de passe enregistrés, cookies de session, jetons et même des fichiers sensibles stockés localement.

Pas besoin que l’utilisateur fasse une erreur flagrante : un simple téléchargement douteux peut suffire à ouvrir la porte.

Pourquoi c’est dangereux en 2025

Le vrai problème, c’est que cette base est aujourd’hui structurée, triée, facilement exploitable. D’après Forbes et Cybernews, une partie du corpus est en clair.

Traduction : n’importe quel script peut tenter des connexions automatiques sur des milliers de services avec ces identifiants.

Et ce n’est pas qu’un souci pour les comptes email ou les réseaux sociaux. Les utilisateurs de cryptomonnaies, eux aussi, sont potentiellement visés.

Si une session Binance ou Coinbase était active au moment d’une infection par infostealer, il est possible que les cookies ou les tokens aient été aspirés. Dans certains cas, cela suffit à se reconnecter sans mots de passe.

Quant aux portefeuilles logiciels comme MetaMask ou Exodus, ils peuvent être compromis s’ils sont mal sécurisés — notamment si l’utilisateur n’a pas défini de mot de passe d’accès ou, pire, s’il a laissé traîner sa seed phrase dans un fichier texte.

Pour le moment, les chercheurs n’ont pas trouvé de phrases de récupération en clair dans la base MOAB. Mais cela ne signifie pas qu’il n’y en a pas.

Dans un monde où tout se vend et s’échange sur le dark web, l’absence de preuve ne garantit rien.

Et si vos identifiants y figuraient ?

Ce n’est pas une question paranoïaque. Une adresse e-mail réutilisée depuis dix ans, avec le même mot de passe, a toutes les chances de figurer quelque part dans cette compilation. Pour le vérifier, plusieurs outils existent : Cybernews propose un “Leak Checker” accessible gratuitement, tout comme le site bien connu HaveIBeenPwned.

Mais attention : ces outils ne détectent ni les cookies compromis, ni les clés privées, ni les tokens de session. En clair, ils vous diront si votre email est concerné, mais ne suffisent pas pour évaluer l’étendue réelle du risque.

Quelques gestes simples pour se protéger

Pas besoin d’être ingénieur pour réagir. Des mots de passe uniques, longs et complexes, stockés dans un gestionnaire fiable, réduisent considérablement les risques.

L’activation de l’authentification à deux facteurs (2FA), de préférence avec une clé physique, est aujourd’hui le strict minimum.

Et pour les cryptos ? Le conseil reste le même depuis des années : utilisez un hardware wallet. Cet appareil physique, comparé à une clé USB, isole vos fonds du reste de votre environnement numérique.

Même si votre ordinateur est compromis, vos actifs restent intacts, à condition que votre phrase de récupération n’y soit pas.

Il faut aussi fuir les mauvaises habitudes : copier sa seed phrase dans le presse-papiers, la prendre en photo, ou la sauvegarder dans un document non chiffré sont autant de raccourcis vers le désastre.

Ce que MOAB nous apprend encore une fois

La sécurité numérique n’est pas une affaire abstraite. Cette fuite le démontre : ce sont des milliards d’identifiants, généralement banals en apparence, qui peuvent devenir les clés d’accès à vos finances, vos contacts, votre identité.

Ce qui frappe dans le cas de MOAB, c’est moins la nouveauté que l’ampleur.

On sait depuis longtemps que la majorité des gens réutilise leurs mots de passe.

Ce qui est différent, c’est que désormais, ces mauvaises pratiques sont industrialisées : une simple ligne de code peut tester des millions de combinaisons, et trouver la faille.

Ce n’est donc pas seulement une alerte. C’est un test de résilience numérique. Et il concerne chacun d’entre nous.

Par Marc Rodrigue

Arpentant le web depuis la fin des années 90 Marc Rodrigue a su développer une curiosité pour les nouvelles technologies le rendant passionné notamment de ces nouvelles monnaies numériques. Son but est simple : permettre à tout le monde de s'informer et d'apprendre davantage sur l'univers des crypto-monnaies.