Il y a quelques jours, Domino's Pizza était victime d'une cyberattaque entraînant une fuite de données personnelles. Contactée par nos soins, la société a répondu à nos questions concernant le chiffrement des mots de passe de ses clients. Elle nous confirme aussi avoir été la cible d'une demande de rançon de la part d'un groupe de pirates.

Vendredi dernier, Domino's Pizza informait ses clients qu'une faille de sécurité avait été identifiée et colmatée. Néanmoins, « cet accès illégitime a potentiellement entraîné la récupération d’un nombre limité de données vous concernant ». Cela concernait le nom, le prénom, l'adresse, l'email ainsi que le mot de passe.
Les mots de passe étaient chiffrés, mais les pirates étaient « aguerris »
Nous avions alors demandé un complément d'explications à la société sur ce dernier point, notamment en ce qui concerne le chiffrement des données : « Domino’s Pizza utilise un système de cryptage des données commerciales. Toutefois, les hackers dont nous avons été la cible sont des professionnels aguerris et ont été en mesure de décoder le système de cryptage. De fait, suite à la cyberattaque, nous avons immédiatement mandaté des experts pour auditer notre système de cryptage des données et identifier la faille qui pourrait avoir permis à des hackers de le décoder. Une faille potentielle a été identifiée et sécurisée ». nous répondait-on alors.
Les mots de passe étaient donc bien chiffrés, mais cela n'a pas été suffisant pour les protéger de l'attaque des pirates, ce qui semble indiquer une faiblesse dans la procédure utilisée. De plus, on regrettera que la société ne se contente pas d'enregistrer le hash avec une composante aléatoire de ces derniers, ce qui aurait pu éviter ce genre de déboires comme nous l'avons déjà plusieurs fois expliqué, notamment dans ce précédent article.
Une demande de rançon a bien été envoyée à Domino's Pizza...
Nous avons ensuite pu nous entretenir avec un porte-parole de la société sur un nouveau volet de cette sombre affaire : le chantage. Nous avons ainsi pu avoir la confirmation qu'une demande de rançon avait été envoyée à Domino's Pizza. Faute de payer 30 000 euros, un groupe de pirates répondant au nom de Rex Mundi explique qu'il publiera les coordonnées de pas moins de 592 000 comptes clients. À titre d'avertissement, trois exemples étaient mis en ligne, avant d'être finalement retirés :
Les données personnelles des trois comptes touchés ont volontairement été effacées par nos soins
Sur ce dernier point par contre, la société refuse de confirmer ou d'informer qu'il s'agit bien de comptes de ses clients, nous ne saurons donc pas si la base détenue provient effectivement de chez Domino's Pizza. On nous précise néanmoins que la faille a bel et bien été bouchée, contrairement à ce qui est annoncé par les pirates. Quoi qu'il en soit, Domino's Pizza indique qu'il n'est pas question de céder à cette demande de rançon et n'« entrera pas non plus dans ce jeu ».
Hier soir, elle s'est également fendue d'un communiqué de presse afin de réaffirmer sa position : « Domino’s Pizza France, qui collabore étroitement avec les autorités compétentes, est plus que jamais déterminée à ne pas répondre au chantage de quelque organisation criminelle que ce soit ». Une plainte a évidemment été déposée.
...comme c'était le cas pour Feedly la semaine dernière
Cette histoire n'est pas sans rappeler le cas de Feedly qui a été victime d'un maître chanteur pas plus tard que la semaine dernière. Là encore, le service a refusé de payer la somme demandée, ce qui lui a d'ailleurs valu pas moins de trois attaques DDoS en l'espace de quelques jours. Depuis, les choses semblent s'être calmées, reste à voir si cela sera le cas dans la durée.
Pour rappel, le chantage aux attaques DDoS contre une rançon en bitcoins est en pleine expansion outre-Atlantique. Avec les failles de sécurité et autres fuites de données qui sont de plus en plus fréquentes ces derniers temps, ce genre de demande pourrait bien se développer encore un peu plus.
Commentaires (42)
30K€, ces pirates ne demandent pas bien cher comparé au crime que cela représente et comparé au risque de se faire attraper à faire chanter cette entreprise…
" />
Comme quoi la junk food n’est pas mauvaise que pour la santé du consommateur mais aussi pour ses données.
D’un autre coté, nos données perso sont tellement piratés dans tous les sens qu’on se demande si elles ont encore une réelle valeur marchande (Même si ce n’est pas ce groupe qui les fournit, il y en a dix autres qui doivent déjà les avoir)
De toute manière, céder à ce chantage serait stupide. C’est pas comme un otage qu’on libère contre une rançon. Là il n’y a aucune certitude que le groupe ne garde pas une copie et continue à demander plus après ou diffuse les données.
règle numéro une : ne jamais céder à un chantage. Il est la porte ouverte à une succession infinie de chantages toujours plus gourmands.
Faut être bête pour payer une rançon sur un truc que l’on peut sauvegarder des millions de fois en quelques clic.
" />
Faut être aussi bête pour penser qu’ils vont payer.
Menacer de diffuser sur internet pour filer la base client gratos à tout le monde alors qu’ils pourraient aussi la revendre à un tiers (je suis certain que cela se fait).
J’ai pas de comptes avec mot de passe chez eux mais ils ont mon nom/adresse/telephone du coup je sent que je vais bien me faire spam de pub une fois qu’ils auront revendu la base client à MikadoPizza
Pff encore un coup de la NSA !!
" />
" />
Ils voulaient savoir qui prennait des anchois ou des peperonis …
quant aux chiffrements …. ils ont utilisé la clef publique de Google ?
Ce que je trouve inquiétant vu la multiplication de cas ces derniers temps, c’est qu’il y a sûrement un tas de boîtes victimes du même genre de chantage… mais qui payent (et donc ne communiquent pas)…
En ajoutant celles qui se font siphonner les données de leurs utilisateurs sans même s’en rendre compte, ça commence à faire un paquet de données dans la nature…
Eux, s’ils se font choper, ils vont prendre cher
" />
Ils précisent quand même “on tient à signaler que le site est toujours debout et vulnérable”, c’est une menace à peine cachée.
La réplique en cas de refus de paiement pourrait bien être une incursion plus destructrice pour Domino.
Pendant ce temps-là, chez imagine-r on stocke encore les mdp en clair.
" />
Domino’s Pizza utilise un système de cryptage des données commerciales. Toutefois, les hackers dont nous avons été la cible sont des professionnels aguerris et ont été en mesure de décoder le système de cryptage.
Ca n’apporte pas tellement d’infos. S’ils utilisent du md5, ils peuvent très bien dire que c’est chiffré, il n’empêche que cela ne tient pas longtemps pour ces « professionnels aguerris » (
Et NXI a-t-il déja été pirater? Pas assez vieux sur le site pour savoir.
" />
La prochaine fois, les mots de passe hashés menu avec un peu de sel svp
Tient c’est mardi fou aujourd’hui?
" />
" />
Sinon ben…j’espère que le camion à pizza qui est chez moi deux jours par semaines ne se fera pas hacker
Pour avoir bosser sur le site il y a quelques années ( il y a eu une nouvelle version récemment mais je doute qu’ils aient changé la BDD ), les mdp stockés étaient de simple hash md5, le site avait été développé par des Juniors sans ou avec peu d’expérience donc forcement quelques années après ça fuite …
Sachant qu’il n’y a aucune coordonnée bancaire et que le mot de passe que j’avais utilisé est unique à ce site, quel est le “risque” encouru ? Que tout le monde sache que ma consommation de pizza a augmentée pendant la coupe du monde ?
" />