La fintech Figure confirme le vol de données de 967 000 utilisateurs. ShinyHunters revendique l'attaque liée à une campagne de voice phishing via Okta.
En bref
- La fintech Figure Technology Solutions confirme le vol de données de 967 000 utilisateurs après une attaque par ingénierie sociale.
- Le groupe ShinyHunters revendique l'attaque et publie 2,4 Go de données sur le dark web.
- L'intrusion serait liée à une campagne plus large exploitant des comptes SSO via Okta.
Ce qui s'est passé
Figure Technology Solutions, fintech cotée au Nasdaq spécialisée dans les prêts hypothécaires adossés à la blockchain, a confirmé avoir subi une violation de données après qu'un employé a été victime d'une attaque par ingénierie sociale, selon SecurityWeek et BleepingComputer. Les attaquants ont pu accéder à un nombre limité de fichiers contenant des informations personnelles de clients.
Le groupe de cybercriminels ShinyHunters a revendiqué l'attaque et publié sur son site .onion une archive de plus de 2,4 Go de données volées. Le service Have I Been Pwned a analysé le jeu de données et identifié environ 967 000 comptes utilisateurs compromis. Les informations exposées comprennent noms, dates de naissance, adresses email, adresses postales et numéros de téléphone.
Selon les déclarations de ShinyHunters, Figure fait partie d'une série de victimes d'une campagne ciblant les systèmes d'authentification unique (SSO) via Okta, utilisant le voice phishing pour compromettre les comptes d'administrateurs. Ce vecteur d'attaque rappelle les techniques employées lors de la compromission d'Affinity plus tôt cette année.
Pourquoi c'est important
Cette attaque illustre deux tendances majeures de 2026. D'abord, la montée en puissance du voice phishing (vishing) comme vecteur d'intrusion initial : les campagnes ciblant les solutions SSO comme Okta permettent aux attaquants de pivoter vers de multiples systèmes internes à partir d'un seul compte compromis. Ensuite, le rôle croissant de ShinyHunters dans l'écosystème cybercriminel — le groupe est également impliqué dans la publication de données volées lors d'autres incidents récents.
Pour les entreprises du secteur fintech, la compromission d'un prestataire d'identité constitue un risque systémique. Près d'un million de clients sont désormais exposés à des tentatives de phishing ciblé, d'usurpation d'identité ou de fraude financière. L'incident pose aussi la question de la sécurité des architectures blockchain censées offrir des garanties supplémentaires de protection des données.
Ce qu'il faut retenir
- Le voice phishing ciblant les comptes SSO (Okta, Azure AD) est devenu un vecteur d'attaque majeur en 2026 : sensibilisez vos équipes IT à ce risque spécifique.
- Près d'un million de comptes compromis : les utilisateurs de Figure doivent surveiller toute activité suspecte et modifier leurs identifiants.
- Vérifiez votre exposition sur Have I Been Pwned et activez l'authentification multifacteur résistante au phishing (FIDO2/WebAuthn) sur tous vos comptes critiques.
Comment se protéger contre le voice phishing ciblant les comptes SSO ?
Le voice phishing (vishing) consiste à appeler directement un employé en se faisant passer pour le support IT afin d'obtenir ses identifiants SSO. Pour s'en protéger, déployez une authentification multifacteur résistante au phishing (clés FIDO2 ou passkeys), formez régulièrement les équipes à ne jamais communiquer de codes MFA par téléphone, et mettez en place des procédures de vérification d'identité strictes pour toute demande de réinitialisation de mot de passe. Les solutions de détection comportementale sur les comptes SSO permettent également d'identifier les connexions suspectes en temps réel.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Ancien développeur Microsoft (Redmond, US) sur le code source de GINA (module d'authentification Windows) et auteur de la version française du Windows NT4 Security Guide pour la NSA, il dirige aujourd'hui Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
Commission européenne piratée : 30 entités UE exposées
Le CERT-EU attribue le piratage du cloud de la Commission européenne au groupe TeamPCP. 340 Go de données de 30 entités UE publiées sur le dark web.
Operation Atlantic : arnaque crypto de 45 M$ démantelée
Une opération internationale démantèle un réseau de fraude crypto de 45 millions de dollars. Plus de 20 000 victimes identifiées dans 30 pays.
REvil et GandCrab : la police allemande identifie les chefs
Le BKA identifie Daniil Shchukin comme le chef de GandCrab et REvil. Avec son complice, il est lié à 130 extorsions et 35 millions d'euros de dégâts en Allemagne.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire