Décembre 2024
Norauto
- Type d'attaque : exploitation d'une faille dans le service de location de véhicules
- Données compromises :
- noms, prénoms
- adresses e-mail et postales
- numéros de téléphone
- numéros de pièce d’identité
- Nombre de victimes : 78 000 clients
- Source : https://sosransomware.com/cybersecurite/norauto-victime-d-une-cyberattaque/
Décembre 2024
Groupe LDLC
- Type d'attaque : pas de précision
- Données compromises : "Aucune donnée financière ou sensible des clients n’est concernée"
- Nombre de victimes : pas de précision
- Source : https://www.groupe-ldlc.com/information-relative-a-un-incident-de-cybersecurite-3/
Janvier 2025
Gravy Analytics
- Type d'attaque : pas de précision
- Données compromises :
- Coordonnées GPS :
- Millions de points de localisation collectés en temps réel.
- Ces données incluent des horodatages (dates et heures précises).
- Permet de retracer des trajets ou de localiser des endroits spécifiques (résidences, lieux de travail, etc.).
- Identifiants des appareils :
- Identifiants uniques des smartphones ou tablettes (Mobile Advertising IDs).
- Ces identifiants permettent de relier les données à des appareils spécifiques, facilitant le suivi des utilisateurs.
- Données des applications mobiles :
- Une liste détaillée des applications utilisées par les victimes, dont :
- Tinder, Candy Crush, MyFitnessPal, et d'autres applications populaires.
- Cela montre comment et où les données de localisation ont été collectées via les publicités intégrées.
- Une liste détaillée des applications utilisées par les victimes, dont :
- Métadonnées publicitaires :
- Données issues des enchères publicitaires (Real-Time Bidding), comme :
- La fréquence d’utilisation des applications.
- Les interactions avec les publicités affichées.
- Données sensibles déductibles :
- En combinant les informations, il est possible d’identifier :
- Les habitudes quotidiennes et les routines des utilisateurs.
- Les visites à des lieux sensibles, comme :
- Hôpitaux.
- Lieux de culte.
- Bureaux de partis politiques ou événements liés.
- En combinant les informations, il est possible d’identifier :
- Coordonnées GPS :
- Nombre de victimes : potentiellement des millions d'utilisateurs
- Sources :