Gmail Passwords Exposed in Massive 183 Million-Account Data Leak – Check If You’re Affected

Mots de passe Gmail exposés dans une fuite massive de données concernant 183 millions de comptes – Vérifiez si vous êtes concerné

  • 183 millions de comptes compromis : Un nouveau lot de 183 millions de paires d’adresses e-mail et de mots de passe a été ajouté à la base de données de violations de Have I Been Pwned (HIBP) [1]. La fuite – l’une des plus importantes de 2025 – n’était pas un piratage d’une seule entreprise mais plutôt des identifiants volés via des malwares de type infostealer qui ont infecté les appareils des victimes [2].
  • Utilisateurs Gmail concernés par la fuite : Des millions de connexions de comptes Gmail figurent dans le lot, avec des mots de passe réels en clair exposés aux côtés des sites web sur lesquels ils ont été utilisés [3]. Les systèmes de Google n’ont pas été compromis – à la place, des logiciels malveillants sur les ordinateurs individuels des utilisateurs ont récupéré ces identifiants [4]. D’autres grands services comme Apple, Facebook, Microsoft, et d’autres apparaissent également dans la collecte [5] [6].
  • Origine des données volées : La base de données, surnommée “Synthient Stealer Log Threat Data,” a été compilée par Synthient LLC, une entreprise de cybersécurité basée à Seattle. Un étudiant chercheur chez Synthient a passé un an à agréger des identifiants volés depuis des forums de hackers et des canaux Telegram où les logs d’infostealer sont échangés [7]. Après déduplication par Troy Hunt de HIBP, l’ensemble contenait encore 183 millions d’e-mails uniques – dont 16,4 millions jamais vus dans aucune fuite précédente [8].
  • Comment vérifier si vous êtes concerné : Le fondateur de HIBP, Troy Hunt, a confirmé que l’ensemble de la collection est désormais consultable sur haveibeenpwned.com par e-mail, mot de passe ou domaine [9]. Les utilisateurs peuvent saisir leur e-mail pour voir s’il apparaît dans cette fuite ou d’autres. HIBP suit désormais plus de 15,3 milliards de comptes compromis à travers 916 violations de données [10]. Trouver votre e-mail dans la liste « ne signifie pas nécessairement la catastrophe » si vous avez depuis changé vos mots de passe et activé des mesures de sécurité, a noté un expert [11].
  • Avertissements d’experts & Que faire : Les experts en sécurité recommandent de changer immédiatement vos mots de passe et d’activer l’authentification à deux facteurs (2FA) sur tous les comptes concernés [12]. Les malwares voleurs d’informations sont particulièrement dangereux – ils peuvent capturer les cookies de connexion et les jetons d’authentification depuis les navigateurs, permettant potentiellement aux attaquants de contourner les protections 2FA [13]. « Le marché souterrain des identifiants volés est devenu un réseau complexe où des milliards de noms d’utilisateur et de mots de passe sont échangés et réutilisés, » avertit Darren Guccione, PDG de Keeper Security [14]. Il qualifie les mots de passe de « l’une des formes d’authentification les plus courantes mais aussi les plus faibles » [15], conseillant de passer à des protections plus robustes comme les passkeys, la biométrie et les cadres zero-trust.
  • Résilience du marché boursier : Malgré les gros titres concernant la fuite d’identifiants Gmail, les actions technologiques restent résilientes. L’action d’Alphabet Inc. (maison mère de Google) s’est récemment échangée autour de niveaux records, en hausse d’environ 30 % depuis le début de l’année [16]. Les investisseurs semblent indifférents à cette violation au niveau des utilisateurs, se concentrant plutôt sur la croissance fulgurante de l’IA et de la publicité chez Google. En fait, certains analystes ont relevé les objectifs de cours pour Alphabet au-dessus de 300 $ par action, citant son « leadership en IA » et sa croissance diversifiée [17]. Microsoft, dont les comptes utilisateurs figurent également dans la fuite, évolue aussi près de ses niveaux boursiers les plus élevés [18]. L’incident souligne les besoins croissants en cybersécurité mais n’a pas entamé de manière significative la confiance du marché dans les grandes plateformes technologiques.

Un malware voleur d’informations à l’origine d’une méga-fuite

Les responsables de la cybersécurité tirent la sonnette d’alarme après que 183 millions d’identifiants de comptes compromis ont été découverts dans une fuite massive de données touchant d’innombrables services en ligne [19]. Contrairement à une violation classique qui touche la base de données d’une seule entreprise, ce trésor de données de connexion a été collecté furtivement – à l’aide d’un malware voleur d’informations qui a infecté les appareils des victimes et enregistré leurs frappes clavier et mots de passe sauvegardés. Le résultat est une compilation massive d’adresses e-mail et de mots de passe (en clair) dérobés à des utilisateurs à leur insu au fil du temps [20] [21].

Selon Have I Been Pwned (HIBP) – le célèbre site de notification de violations de données qui vient d’ajouter ce jeu de données le 21 octobre – la violation a en réalité eu lieu plus tôt dans l’année (vers avril 2025) mais est passée inaperçue du public jusqu’à présent [22]. Le créateur de HIBP, Troy Hunt, a expliqué que les “Synthient Stealer Log Threat Data” comprennent non seulement des e-mails et des mots de passe, mais aussi les sites web spécifiques où ces identifiants ont été utilisés [23]. Ce niveau de détail suggère que les données proviennent d’un malware sur les PC des utilisateurs (enregistrant précisément sur quels sites ils se sont connectés), plutôt que d’un piratage des serveurs d’une seule entreprise. En effet, l’entrée de la violation sur HIBP confirme que le lot a été agrégé à partir de “diverses sources internet” par un tiers et non d’une violation d’un service unique [24] [25].

Synthient LLC, une startup spécialisée dans le renseignement sur les menaces, est à l’origine de l’effort de collecte. Le chercheur de l’entreprise, Benjamin “Ben” Brundage – un stagiaire étudiant à l’université – a passé près d’un an à construire un système pour surveiller les marchés du dark web, les chaînes Telegram et les forums de hackers où des données volées sont partagées [26]. « Nous avons commencé à surveiller ces plateformes et à construire un système pour ingérer les données… dans l’espoir d’aider les victimes », a écrit Brundage, précisant qu’ils ont finalement partagé les données avec HIBP pour alerter les utilisateurs concernés [27]. Au plus fort de l’activité, le système de Synthient ingérait jusqu’à 600 millions d’identifiants volés par jour et indexait 30 milliards de messages provenant de canaux cybercriminels [28]. Après nettoyage et suppression des doublons, ils ont remis à Troy Hunt un ensemble de données affiné de 183 000 000 de combinaisons uniques e-mail/mot de passe [29] [30]. L’ajout de cette masse de données par HIBP porte le total des comptes suivis à plus de 15 milliards, un rappel frappant de l’ampleur du vol d’identifiants aujourd’hui [31].

Utilisateurs de Gmail, Outlook, iCloud parmi les victimes – Mais Google n’a pas été piraté

Alors que la nouvelle de cette violation se répand, un détail particulièrement alarmant est que des millions d’adresses et de mots de passe Gmail sont inclus [32]. Les gros titres ont, à juste titre, attiré l’attention des 1,8 milliard d’utilisateurs Gmail de Google. Cependant, il est crucial de préciser : il ne s’agissait pas d’un piratage de l’infrastructure de Gmail ou des bases de données de Google [33]. À la place, les identifiants Gmail (ainsi que ceux d’Outlook/Hotmail, iCloud, Facebook, etc.) ont été volés sur les appareils infectés des utilisateurs individuels. En d’autres termes, des logiciels malveillants sur les propres ordinateurs des personnes ont discrètement siphonné leurs identifiants de messagerie (et de nombreux autres identifiants de comptes) au fur et à mesure qu’ils les saisissaient ou les avaient enregistrés dans les navigateurs.

Les chercheurs affirment que l’ampleur est stupéfiante – il s’agit en quelque sorte d’un « best of » des identifiants sur Internet. Un échantillon de seulement 10 000 enregistrements issus du lot contenait des centaines de comptes provenant des principales plateformes : « 479 comptes Facebook, 475 comptes Google, 240 Instagram, 227 Roblox, 209 Discord… plus de 100 chacun pour Microsoft, Netflix, PayPal… » et bien d’autres, a rapporté WIRED [34]. Même des comptes de messagerie gouvernementaux sensibles sont apparus ; plus de 200 adresses .gov (provenant de 29 pays) figuraient dans ce petit échantillon [35]. Cela souligne à quel point les logiciels malveillants de type infostealer peuvent être indiscriminés et étendus, capturant les identifiants de connexion pour tout, des réseaux sociaux et jeux aux systèmes d’entreprise et gouvernementaux.

Notamment, des mots de passe ont été trouvés en texte clair pour la plupart des comptes [36]. Cela s’explique par le fait que les infostealers récupèrent les identifiants directement lorsque les utilisateurs les saisissent ou à partir des listes de mots de passe enregistrés – et non à partir des bases de données internes où les entreprises chiffrent généralement les mots de passe. « De nombreux mots de passe étaient stockés en texte clair à côté du site web sur lequel ils étaient utilisés, » a rapporté le Economic Times à propos du jeu de données Synthient [37]. Cela signifie que si votre e-mail figure dans cette fuite, les cybercriminels ont probablement votre mot de passe exact (et pas seulement une version hachée). Pire encore, les journaux d’infostealer peuvent aussi avoir capturé des éléments comme les cookies de session du navigateur, les données de saisie automatique, et même les numéros de carte bancaire ou les clés de portefeuille crypto enregistrés dans le navigateur [38]. En fait, des analystes ont averti que les voleurs pourraient utiliser des cookies de session volés pour contourner l’authentification à deux facteurs (2FA) et prendre le contrôle de comptes sans avoir besoin de connaître le mot de passe [39]. Ce style de vol de données « malware-as-a-service » – où des infections continues à bas bruit fournissent un flux constant d’identifiants – représente un nouveau paradigme de « violation continue », plutôt que des piratages ponctuels [40] [41].Le point clé à retenir : si vous voyez votre email sur HIBP dans le cadre de cet incident, supposez que le mot de passe correspondant est compromis et agissez immédiatement. Google lui-même a confirmé qu’il n’y a aucune preuve de violation de ses propres systèmes [42]. De même, rien n’indique que Microsoft, Apple ou d’autres fournisseurs de services aient été piratés de leur côté [43]. Le problème s’est produit sur les terminaux des utilisateurs – un rappel que même les entreprises solides ne peuvent pas protéger les clients qui se font infecter par des malwares voleurs d’identifiants.

Comment savoir si vous avez été piraté (et que faire)

Avec un volume aussi massif d’identifiants volés désormais exposés, la première étape pour tout le monde est de vérifier sa situation. Le moyen le plus simple est d’utiliser Have I Been Pwned (HIBP) – un site gratuit et fiable géré par l’expert en sécurité Troy Hunt. HIBP permet à chacun de rechercher en toute sécurité dans les données piratées son email ou son mot de passe. Hunt a ajouté cette dernière fuite Synthient dans la base de données HIBP au 21 octobre [44], donc rendez-vous sur haveibeenpwned.com et saisissez votre adresse email. Si votre email apparaît dans cette fuite ou toute autre fuite connue, HIBP vous le dira (et ne divulgue jamais publiquement votre mot de passe réel). « Les utilisateurs peuvent simplement entrer une adresse email, un mot de passe ou un domaine pour savoir s’il est apparu dans une fuite connue, » a précisé Hunt, annonçant cette nouvelle addition [45].

Si vous découvrez que vous faites partie des 183 millions de comptes compromis (ou même si vous n’êtes pas sûr mais que vous utilisez les mêmes mots de passe ailleurs), suivez ces étapes urgentes recommandées par les experts :

  • Changez immédiatement vos mots de passe : Modifiez le mot de passe de tout compte qui pourrait avoir été exposé et de tout autre site où vous avez réutilisé ce mot de passe. Les professionnels de la sécurité insistent sur l’importance de ne jamais réutiliser les mots de passe entre différents services – une leçon douloureusement soulignée par cette fuite. Si les pirates ont obtenu votre mot de passe Gmail, par exemple, ils vont « prendre un mot de passe exposé et essayer de se connecter à des milliers d’autres comptes », en espérant que vous l’ayez réutilisé ailleurs [46]. Ne leur en donnez pas l’occasion.
  • Activez l’authentification à deux facteurs (2FA) : Activez la 2FA (également appelée vérification en deux étapes) sur votre messagerie et autres comptes critiques. Cela ajoute une étape de connexion supplémentaire (comme un code envoyé par SMS sur votre téléphone ou, mieux encore, une application d’authentification ou une clé matérielle) afin que, même si des attaquants connaissent votre mot de passe, ils ne puissent pas accéder à votre compte sans ce second facteur [47]. Comme le recommandent les guides de vérification de sécurité de Google, privilégiez des méthodes 2FA plus robustes comme une application ou une clé de sécurité plutôt que le SMS lorsque c’est possible [48]. Cela peut neutraliser les mots de passe volés – mais comme indiqué, si un malware a volé vos cookies de session actifs, vous devriez vous déconnecter partout pour invalider ces sessions par précaution supplémentaire.
  • Lancez une analyse antivirus/antimalware : Puisque cette violation provient d’infections par des infostealers, il est crucial de s’assurer que vos propres appareils sont sains. Lancez une analyse antimalware réputée sur votre PC (et autres appareils) pour détecter et supprimer tout infostealer ou autre malware qui pourrait encore se cacher [49]. Si un malware reste sur votre système, changer les mots de passe ne servira pas longtemps – l’attaquant pourrait à nouveau voler les nouveaux.
  • Ne sauvegardez pas vos mots de passe dans votre navigateur : Même si c’est pratique, les gestionnaires de mots de passe intégrés aux navigateurs (Chrome, Safari, etc.) peuvent être un maillon faible. Ce malware cible spécifiquement les données stockées dans les navigateurs, donc les conseillers en sécurité recommandent d’utiliser plutôt une application de gestionnaire de mots de passe dédiée [50]. Les gestionnaires de mots de passe chiffrent vos identifiants et alertent souvent si votre mot de passe apparaît dans une fuite. Même les propres experts de Google ont récemment activé la prise en charge des clés de sécurité physiques et des passkeys pour les comptes, signalant une évolution au-delà du mot de passe traditionnel [51] [52].
  • Surveillez vos comptes financiers et autres comptes sensibles : Gardez un œil sur vos comptes bancaires, emails et réseaux sociaux pour toute activité suspecte. Étant donné que certains logs volés peuvent inclure des informations de carte bancaire ou des clés de portefeuille [53], envisagez d’alerter votre banque ou d’activer une surveillance anti-fraude supplémentaire si vous pensez que ces données étaient stockées dans votre navigateur.
Les principaux professionnels de la sécurité utilisent cet incident pour promouvoir un changement à long terme dans les pratiques d’authentification. « La sécurité moderne exige désormais que l’identité soit la base de toute stratégie de cybersécurité », déclare Darren Guccione, PDG de Keeper Security, qui préconise des approches zero-trust vérifiant chaque tentative de connexion et le chiffrement de bout en bout pour protéger les identifiants [54] [55]. Lui et d’autres recommandent également des méthodes de connexion sans mot de passe – telles que les passkeys, la biométrie ou les jetons de sécurité matériels – afin d’éliminer totalement le risque lié aux mots de passe statiques [56]. Lorsque les mots de passe restent utilisés, Guccione conseille d’automatiser leur rotation fréquente et de déployer une surveillance du dark web pour détecter rapidement les identifiants compromis [57]. L’objectif est de « réduire la dépendance aux mots de passe » – en comblant l’une des failles de sécurité les plus persistantes que les pirates continuent d’exploiter [58].

Conséquences d’une faille chez les géants de la tech : perspectives cybersécurité et impact boursier

Des incidents comme celui-ci mettent crûment en lumière le commerce florissant des données de connexion volées, mais ils n’ont pas freiné l’élan de l’industrie technologique. En fait, fin octobre 2025, les actions technologiques sont en forte hausse malgré la multiplication des gros titres sur les fuites. Alphabet (Google), dont le service Gmail est au cœur de cette fuite, a récemment vu son action atteindre un plus-haut historique autour de 255 $ – en hausse d’environ 30 % en 2025 jusqu’à présent [59]. Les investisseurs semblent reconnaître que cette fuite liée à un infostealer n’est pas due à une négligence de la plateforme de Google, si bien que la valorisation d’Alphabet reste portée par ses atouts dans la recherche, le cloud et l’IA. La confiance de Wall Street est manifeste : un analyste de renom vient d’augmenter son objectif de cours pour Alphabet à 295 $, citant la « diversification de l’activité… et le leadership dans l’IA générative » du groupe pour soutenir la croissance future [60]. Globalement, la capitalisation boursière d’Alphabet a brièvement dépassé les 3 000 milliards de dollars plus tôt ce mois-ci grâce à des résultats solides – un cap que peu d’entreprises ont franchi [61].

Microsoft et Apple, dont les comptes utilisateurs figuraient également parmi les identifiants volés, ont connu de la même manière un impact boursier minimal. L’action Microsoft se négocie près de ses niveaux records (environ 514 $, proche de son pic d’environ 555 $) [62], portée par ses succès dans l’IA et le cloud. Les analystes anticipent environ 20 % de potentiel de hausse supplémentaire pour Microsoft et évoquent même une valorisation future à 5 000 milliards de dollars, selon Wedbush Securities, compte tenu de la stratégie agressive de l’entreprise dans l’IA [63]. L’écosystème d’Apple n’a pas non plus été directement compromis (le malware a récupéré les identifiants iCloud de certains utilisateurs), et l’action Apple reste proche de ses sommets historiques grâce à de solides ventes d’appareils et à la croissance des services (l’action Apple a progressé d’environ 25 % cette année, en phase avec le rallye du Nasdaq [64]).

Là où l’on observe des répercussions directes sur le marché, c’est dans le secteur de la cybersécurité. La vague de violations de cette année – de cette fuite Synthient infostealer aux attaques de ransomware très médiatisées – alimente la demande en solutions de sécurité. Les entreprises de cybersécurité (éditeurs d’antivirus, services de protection d’identité et plateformes de sécurité pour entreprises) sont de plus en plus sous les projecteurs. Le marché mondial de la cybersécurité, évalué à environ plus de 220 milliards de dollars en 2025, devrait presque doubler d’ici 2030 à mesure que les entreprises et les consommateurs investissent dans des défenses renforcées [65] [66]. Les fournisseurs de sécurité cotés en bourse comme CrowdStrike, Palo Alto Networks et Okta ont tous mis en avant l’intérêt croissant des clients cherchant à contrer des menaces telles que les infostealers et le credential stuffing. À mesure que les incidents mettent en lumière le coût de l’absence de sécurisation des comptes, les dépenses pour des outils comme les gestionnaires de mots de passe, l’authentification multifacteur et les solutions de réseau « zero trust » devraient exploser. À la suite de cette violation, par exemple, Google a rapidement mis en avant ses outils Security Checkup et ses protections avancées pour les utilisateurs, et les entreprises renforcent les politiques de mots de passe et la surveillance des terminaux [67].

En bref, bien que 183 millions d’identifiants volés soit un chiffre stupéfiant et un cauchemar personnel pour les personnes concernées, cela a servi de signal d’alarme plutôt que de déclencheur de panique pour les investisseurs. Les experts exhortent aussi bien les utilisateurs que les organisations à saisir cette occasion pour renforcer leur sécurité – adopter de meilleures pratiques en matière de mots de passe, mettre en place la double authentification ou des connexions sans mot de passe, et rester vigilants face aux signes de compromission. S’il y a un aspect positif, c’est que les outils permettant de détecter et de réagir à ce type de violation (comme HIBP et divers services de surveillance du dark web) sont plus accessibles que jamais. Et puisque les cours des actions des géants de la tech sont restés en grande partie inchangés après cet incident, le marché indique que les entreprises (et leurs utilisateurs) qui investissent dans une sécurité robuste en sortiront renforcés. Il nous incombe désormais à tous de tirer la leçon de cette méga-fuite d’infostealer – et de sécuriser nos vies numériques avant que la prochaine grande violation ne survienne.

Sources : Forbes [68], PCWorld [69] [70], Hackread [71] [72] [73], TechSpot [74], WIRED [75] [76], The Economic Times [77] [78], TS2 (TechStock²) [79] [80].

Google warns billions of Gmail users after major hacker attack

References

1. www.techspot.com, 2. economictimes.indiatimes.com, 3. economictimes.indiatimes.com, 4. economictimes.indiatimes.com, 5. www.wired.com, 6. www.wired.com, 7. hackread.com, 8. hackread.com, 9. www.techspot.com, 10. www.techspot.com, 11. www.techspot.com, 12. hackread.com, 13. economictimes.indiatimes.com, 14. hackread.com, 15. hackread.com, 16. ts2.tech, 17. ts2.tech, 18. ts2.tech, 19. economictimes.indiatimes.com, 20. economictimes.indiatimes.com, 21. economictimes.indiatimes.com, 22. www.techspot.com, 23. www.techspot.com, 24. haveibeenpwned.com, 25. economictimes.indiatimes.com, 26. hackread.com, 27. synthient.com, 28. hackread.com, 29. hackread.com, 30. hackread.com, 31. www.techspot.com, 32. economictimes.indiatimes.com, 33. economictimes.indiatimes.com, 34. www.wired.com, 35. www.wired.com, 36. economictimes.indiatimes.com, 37. economictimes.indiatimes.com, 38. hackread.com, 39. economictimes.indiatimes.com, 40. economictimes.indiatimes.com, 41. economictimes.indiatimes.com, 42. economictimes.indiatimes.com, 43. economictimes.indiatimes.com, 44. www.techspot.com, 45. www.techspot.com, 46. www.komando.com, 47. hackread.com, 48. economictimes.indiatimes.com, 49. hackread.com, 50. hackread.com, 51. hackread.com, 52. hackread.com, 53. hackread.com, 54. hackread.com, 55. hackread.com, 56. hackread.com, 57. hackread.com, 58. hackread.com, 59. ts2.tech, 60. ts2.tech, 61. ts2.tech, 62. ts2.tech, 63. ts2.tech, 64. ts2.tech, 65. finance.yahoo.com, 66. www.marketsandmarkets.com, 67. economictimes.indiatimes.com, 68. economictimes.indiatimes.com, 69. www.techspot.com, 70. www.techspot.com, 71. hackread.com, 72. hackread.com, 73. hackread.com, 74. www.techspot.com, 75. www.wired.com, 76. www.wired.com, 77. economictimes.indiatimes.com, 78. economictimes.indiatimes.com, 79. ts2.tech, 80. ts2.tech

BitMine Immersion (BMNR) Stock Rockets 700% on $13.4B Crypto Haul – Bubble or Breakout?
Previous Story

La flambée de 700 % de BitMine Immersion portée par la crypto : le pari à 13 milliards de dollars de BMNR sur l’Ethereum va-t-il exploser ou s’effondrer ?

Lloyds Share Price: Can the FTSE‑100 Bank’s Value Keep Surging or Is a Crash Coming?
Next Story

Le cours de l’action Lloyds atteint un sommet décennal malgré un scandale de 2 milliards de livres sterling – Le rallye de 50 % peut-il durer ?

Stock Market Today

  • Southern Copper Clears Tía María Approval: Valuation and Growth Outlook
    October 27, 2025, 6:02 AM EDT. With Peru's Ministry of Energy and Mines approving the Tía María project, SCCO clears a long regulatory hurdle and positions for expanded copper production. The milestone has coincided with a momentum rally: +10.6% over the past month, +44% YTD, and roughly +20% 1-year TSR, with a staggering 221% gain over three years. Management's growth plan is supported by more than $15 billion in capital investments across Mexico and Peru and the Buenavista zinc concentrator running at full capacity, signaling higher output and potential margin improvements. Still, the stock faces risk from cost pressures and possible project delays, which could temper upside. For long-term exposure to copper demand, SCCO investors may view a thoughtful entry point amid the evolving valuation narrative.
  • ETHH.U:CA (Purpose Ether ETF) Analysis: AI Signals, Trading Plans, and Ratings - Oct 27, 2025
    October 27, 2025, 6:10 AM EDT. Updated AI-generated signals for ETHH.U:CA (Purpose Ether ETF) are presented with specific trading plans. A Long entry near 15.52 targets 19.86 with a stop loss at 15.44. A Short entry near 19.86 targets 15.52 with a stop at 19.96. The post includes an ETHH.U:CA rating grid (Near/Mid/Long) with categories Neutral, Weak, and Strong. It urges readers to verify the timestamp for timing accuracy and notes the availability of updated signals for the Purpose Ether ETF. This piece functions as a concise market brief for traders tracking ETHH.U:CA and AI-powered signals.
  • Ryde Group (NYSE: RYDE) Receives NYSE Warning for Section 401(a) Disclosure
    October 27, 2025, 6:24 AM EDT. Ryde Group (NYSE: RYDE) has been issued a NYSE American Warning Letter dated October 24, 2025 for failing to disclose a material transaction completed on October 6, 2025 before trading on October 7, 2025, in breach of Section 401(a) of the NYSE American Company Guide. NYSE Regulation cited an unusual price move and volume on October 7 and said immediate disclosure was required under exchange policy. The company acknowledged the violation, said it would strengthen procedures for disseminating material information, and is publicly disclosing the warning letter under Section 401(j) of the Company Guide. Ryde remains focused on improving disclosure controls while evaluating any impact on investors.
  • Stock Market at CAPE 40: History Suggests Caution, Not Panic
    October 27, 2025, 6:38 AM EDT. The market's Shiller P/E (CAPE) is around 40, a rare threshold that has preceded notable pullbacks in history. This is only the third time it crossed that mark, after the late-1990s dot-com peak and the 2022 COVID-era run. Through Oct. 21, the S&P 500, Nasdaq, and Dow are up 14.7%, 19%, and 10.8% year-to-date, prompting caution rather than panic. At roughly a 124% premium to the historical average, valuation is extended. While a correction or pullback is more plausible now, it's not certain, and the market has a history of rebounding over the long run. Investors should stay disciplined, diversify, and avoid overreacting to short-term moves in a cyclical market.
  • AMD Stock Hits All-Time High on AI Partnerships; Options Signal More Upside
    October 27, 2025, 6:40 AM EDT. AMD shares jumped to an all-time high near $253 as AI partnerships and solid earnings cues bolster the rally. A deal with OpenAI for 6 GW of compute and a Oracle Cloud deployment of ~50,000 MI450 GPUs, plus a government revenue-sharing pact that clears China exposure, underlie the optimism. Q2 revenue was $7.69B, with Q3 revenue expected around $8.7B and EPS near $0.97. Options data point to upside, with January 2026 upper bound near $298 and near-term range roughly $237-$265. Wall Street remains constructive, with a Strong Buy rating and targets up to $310, suggesting further gains versus NVDA on a price-to-sales basis.
Go toTop