La fintech Figure confirme le vol de données de 967 000 utilisateurs. ShinyHunters revendique l'attaque liée à une campagne de voice phishing via Okta.
En bref
- La fintech Figure Technology Solutions confirme le vol de données de 967 000 utilisateurs après une attaque par ingénierie sociale.
- Le groupe ShinyHunters revendique l'attaque et publie 2,4 Go de données sur le dark web.
- L'intrusion serait liée à une campagne plus large exploitant des comptes SSO via Okta.
Ce qui s'est passé
Figure Technology Solutions, fintech cotée au Nasdaq spécialisée dans les prêts hypothécaires adossés à la blockchain, a confirmé avoir subi une violation de données après qu'un employé a été victime d'une attaque par ingénierie sociale, selon SecurityWeek et BleepingComputer. Les attaquants ont pu accéder à un nombre limité de fichiers contenant des informations personnelles de clients.
Le groupe de cybercriminels ShinyHunters a revendiqué l'attaque et publié sur son site .onion une archive de plus de 2,4 Go de données volées. Le service Have I Been Pwned a analysé le jeu de données et identifié environ 967 000 comptes utilisateurs compromis. Les informations exposées comprennent noms, dates de naissance, adresses email, adresses postales et numéros de téléphone.
Selon les déclarations de ShinyHunters, Figure fait partie d'une série de victimes d'une campagne ciblant les systèmes d'authentification unique (SSO) via Okta, utilisant le voice phishing pour compromettre les comptes d'administrateurs. Ce vecteur d'attaque rappelle les techniques employées lors de la compromission d'Affinity plus tôt cette année.
Pourquoi c'est important
Cette attaque illustre deux tendances majeures de 2026. D'abord, la montée en puissance du voice phishing (vishing) comme vecteur d'intrusion initial : les campagnes ciblant les solutions SSO comme Okta permettent aux attaquants de pivoter vers de multiples systèmes internes à partir d'un seul compte compromis. Ensuite, le rôle croissant de ShinyHunters dans l'écosystème cybercriminel — le groupe est également impliqué dans la publication de données volées lors d'autres incidents récents.
Pour les entreprises du secteur fintech, la compromission d'un prestataire d'identité constitue un risque systémique. Près d'un million de clients sont désormais exposés à des tentatives de phishing ciblé, d'usurpation d'identité ou de fraude financière. L'incident pose aussi la question de la sécurité des architectures blockchain censées offrir des garanties supplémentaires de protection des données.
Ce qu'il faut retenir
- Le voice phishing ciblant les comptes SSO (Okta, Azure AD) est devenu un vecteur d'attaque majeur en 2026 : sensibilisez vos équipes IT à ce risque spécifique.
- Près d'un million de comptes compromis : les utilisateurs de Figure doivent surveiller toute activité suspecte et modifier leurs identifiants.
- Vérifiez votre exposition sur Have I Been Pwned et activez l'authentification multifacteur résistante au phishing (FIDO2/WebAuthn) sur tous vos comptes critiques.
Comment se protéger contre le voice phishing ciblant les comptes SSO ?
Le voice phishing (vishing) consiste à appeler directement un employé en se faisant passer pour le support IT afin d'obtenir ses identifiants SSO. Pour s'en protéger, déployez une authentification multifacteur résistante au phishing (clés FIDO2 ou passkeys), formez régulièrement les équipes à ne jamais communiquer de codes MFA par téléphone, et mettez en place des procédures de vérification d'identité strictes pour toute demande de réinitialisation de mot de passe. Les solutions de détection comportementale sur les comptes SSO permettent également d'identifier les connexions suspectes en temps réel.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire