Un groupe criminel affirme avoir violé Revolution Parts, une plateforme américaine de commerce automobile, et publié des échantillons de ce qu’il décrit comme des données clients. Les exemples incluent les noms complets, adresses e-mail, numéros de téléphone, adresses physiques, informations IP et détails sur les appareils. Ces champs correspondent aux informations recueillies lors de l’enregistrement du compte et des achats en ligne dans le réseau de magasins de la société. Revolution Parts, dont le siège est en Arizona, a déclaré qu’elle examinait la réclamation et n’a pas confirmé si ses systèmes avaient été consultés. L’entreprise a déclaré qu’elle menait une enquête interne.
Les chercheurs ayant examiné les échantillons publiés ont indiqué que la structure de données suggère qu’elle pourrait provenir d’une base de données applicative ou d’un environnement analytique. La présence d’identifiants d’appareil et de chaînes d’agents utilisateur indique que ces informations pourraient provenir de systèmes qui suivent l’activité de connexion ou le comportement des clients. Il n’est pas clair quand la compromission présumée a eu lieu ni combien de temps les données sont restées accessibles. Certains contenus peuvent être dépassés, une pratique parfois utilisée par les acteurs malveillants lorsqu’ils font la publicité d’informations volées. Les analystes ont indiqué que la confirmation dépendra de la correspondance des champs concernés aux comptes clients actuels.
Si la violation est vérifiée, elle peut présenter des risques notables pour les clients et partenaires commerciaux. La combinaison des informations de contact et des données d’appareils peut permettre des tentatives de phishing ciblées qui font référence à des transactions récentes ou à des schémas de navigation. Les attaquants utilisent souvent ces informations pour accroître la crédibilité des messages frauduleux. Parce que Revolution Parts fournit des services à des milliers de concessionnaires, toute exposition peut également affecter les magasins partenaires qui dépendent de sa plateforme. Les spécialistes de la sécurité ont indiqué que les incidents entre plateformes fournisseurs peuvent permettre aux attaquants de se déplacer vers des environnements connectés si d’autres vulnérabilités existent.
Revolution Parts gère de grands volumes de ventes en ligne de pièces automobiles et gère une large base d’informations consommateurs. Cela inclut l’historique des achats, les enregistrements d’expédition, les identifiants de compte et le suivi des appareils. Une violation confirmée pourrait toucher à la fois des clients individuels et des concessionnaires qui dépendent des systèmes de l’entreprise. Les experts recommandent aux entreprises de secteurs similaires de revoir les contrôles d’accès, de revoir les paramètres cloud et les outils de surveillance d’audit afin de s’assurer que les tentatives d’accès externes sont détectées. Ils conseillent également de consulter tout journal pouvant montrer une activité inhabituelle liée aux comptes clients.
Les clients susceptibles d’être concernés devraient prendre des mesures de précaution pendant la poursuite de l’enquête. Cela inclut la mise à jour des mots de passe, la possibilité de vérifications supplémentaires sur les comptes et la surveillance des transactions inconnues. Parce que les échantillons publiés contiennent des informations IP et liées aux appareils, les messages de phishing peuvent faire référence à des détails qui semblent légitimes. Les professionnels de la sécurité conseillent aux utilisateurs de se méfier des messages mentionnant des achats récents ou des recherches de pièces de véhicule, car ils pourraient être utilisés pour encourager les clics sur des liens ou la saisie de créentiels. Les individus doivent également surveiller les alertes de connexion inhabituelles.
Cette affirmation met en lumière l’intérêt persistant des attaquants pour les plateformes qui agrégent des données consommateurs vérifiées. Les systèmes de commerce automobile se sont rapidement développés à mesure que les concessions intègrent les devantures numériques et étendent leurs services en ligne. Cette croissance crée de nouvelles opportunités pour les attaquants qui ciblent les systèmes centralisés plutôt que les entreprises individuelles. Cette situation pourrait inciter d’autres entreprises du secteur à évaluer les pratiques de ségrégation des données, à examiner les dépendances des fournisseurs et à s’assurer que les environnements d’analyse client sont protégés contre l’accès externe.
