| Date de la Fuite | Non spécifié |
|---|---|
| Date de Découverte | 7 janvier 2025 |
| Type d'information récupérée | Nom, prénom, date de naissance, adresse postale, IBAN |
| Nombre de Comptes Affectés | Près de 20 000 comptes |
| Pays |
🇫🇷 France |
| Gravité | Moyenne |
| Origine de la Fuite | Credential stuffing |
Entrez votre adresse e-mail ci-dessous pour savoir si elle a été impliquée dans des fuites de données.
Le 7 janvier 2025, Kiabi a découvert une cyberattaque sur son site Seconde Main by Kiabi, une plateforme de vente de vêtements d'occasion. Les attaquants ont utilisé la méthode du credential stuffing, qui consiste à tester des identifiants volés sur plusieurs sites. Grâce à cette technique, ils ont pu accéder aux données de près de 20 000 clients, incluant leur nom, prénom, date de naissance, adresse et IBAN, si ces informations étaient présentes. L'entreprise a immédiatement repéré l'attaque.
Kiabi a réagi en réinitialisant les mots de passe des comptes affectés. Elle a aussi renforcé la sécurité en imposant des mots de passe plus longs et en masquant partiellement les IBAN. Ces mesures ont permis de limiter l'impact de la fuite. Kiabi recommande à ses clients de rester vigilants contre la fraude et continue de surveiller la situation.
| Type de Données | Données personnelles, Données bancaires et financières |
|---|---|
| Impact Potentiel | Phishing, usurpation d'identité, fraude bancaire |
| Qui est touché ? | Clients du site Seconde Main by Kiabi |
Pour plus d'informations, contactez-nous via : redaction@funinformatique.com
Avis de non-responsabilité : Les informations partagées sur cette page sont fournies à titre informatif uniquement. L'entreprise décline toute responsabilité pour toute action prise à partir de ces données.
Maîtriser les outils informatiques grâce à nos cours adaptés à tous les âges et faciles à suivre. Progressez à votre rythme et de manière autonome. Le plus beau : c'est complètement gratuit !