L’acteur de menace dit qu’il a récupéré 49 millions d’adresses de clients Dell avant que l’entreprise ne le découvre

La personne qui prétend détenir 49 millions d’enregistrements de clients Dell a déclaré à TechCrunch qu’il avait forcé brutalement un portail en ligne de l’entreprise et s’était emparé des données des clients, y compris les adresses physiques, directement depuis les serveurs de Dell.

TechCrunch a vérifié que certaines des données obtenues correspondent aux informations personnelles des clients de Dell.

Jeudi, Dell a envoyé un e-mail aux clients indiquant que le fabricant d’ordinateurs avait subi une violation de données incluant les noms des clients, leurs adresses physiques et les informations de commande de Dell.

“Nous pensons qu’il n’y a pas de risque significatif pour nos clients étant donné le type d’informations impliqué”, a écrit Dell dans l’e-mail, tentant de minimiser l’impact de la violation, sous-entendant qu’il ne considère pas les adresses des clients comme des informations “hautement sensibles”.

L’acteur de menace a déclaré qu’il s’était enregistré avec plusieurs noms différents sur un portail Dell particulier en tant que “partenaire”. Un partenaire, a-t-il dit, désigne une entreprise qui revend des produits ou des services Dell. Après que Dell a approuvé ses comptes partenaires, Menelik a déclaré qu’il avait forcé brutalement des tags de service client, composés de sept chiffres en nombres et consonnes. Il a également dit que “toutes sortes de partenaires” pouvaient accéder au portail auquel il avait été autorisé.

“J’ai envoyé plus de 5000 requêtes par minute sur cette page contenant des informations sensibles. Croyez-le ou non, j’ai continué à le faire pendant près de 3 semaines et Dell n’a rien remarqué. Près de 50 millions de demandes…Après avoir pensé avoir suffisamment de données, j’ai envoyé plusieurs e-mails à Dell et j’ai signalé la vulnérabilité. Il leur a fallu presque une semaine pour tout corriger”, a déclaré Menelik à TechCrunch.

Menelik, qui a partagé des captures d’écran des plusieurs e-mails qu’il a envoyés mi-avril, a également déclaré qu’à un moment donné, il avait cessé de récupérer des données et n’avait pas obtenu la base de données complète des données des clients. Un porte-parole de Dell a confirmé à TechCrunch que l’entreprise avait bien reçu les e-mails de l’acteur de menace.

L’acteur de menace a répertorié la base de données volée des données des clients de Dell sur un forum de hacking bien connu. L’annonce sur le forum a été signalée pour la première fois par Daily Dark Web.

TechCrunch a confirmé que l’acteur de menace possède des données légitimes des clients de Dell en partageant quelques noms et tags de service de clients — avec leur permission — ayant reçu l’e-mail de notification de violation de Dell. Dans un cas, l’acteur de menace a trouvé les informations personnelles d’un client en recherchant son nom dans les enregistrements volés. Dans un autre cas, il a pu trouver l’enregistrement correspondant d’une autre victime en recherchant le tag de service matériel spécifique d’une commande qu’elle avait passée.

Dans d’autres cas, Menelik n’a pas pu trouver les informations et a déclaré qu’il ne sait pas comment Dell a identifié les clients impactés. “En vérifiant les noms que vous avez donnés, il semble qu’ils ont envoyé cet e-mail à des clients qui ne sont pas affectés”, a déclaré l’acteur de menace.

Dell n’a pas précisé à qui appartiennent les adresses physiques. L’analyse de TechCrunch d’un échantillon de données récupérées montre que les adresses semblent appartenir à l’acheteur initial du matériel Dell, comme une entreprise achetant un article pour un employé distant. Dans le cas des consommateurs achetant directement chez Dell, TechCrunch a constaté que bon nombre de ces adresses physiques correspondent également à l’adresse personnelle du consommateur ou à un autre lieu où l’article a été livré.

Quand TechCrunch a envoyé une série de questions spécifiques à Dell en se basant sur ce que l’acteur de menace a dit, un porte-parole de l’entreprise, non nommé, a déclaré que “avant de recevoir l’e-mail de l’acteur de menace, Dell était déjà au courant et enquêtait sur l’incident, mettant en œuvre nos procédures de réponse et prenant des mesures de confinement.” Dell n’a pas fourni de preuves pour étayer cette affirmation.

“Rappelons-nous que cet acteur de menace est un criminel et nous avons prévenu les forces de l’ordre. Nous ne divulguons aucune information qui pourrait compromettre l’intégrité de notre enquête en cours ou toute enquête menée par les autorités”, a écrit le porte-parole.