Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min

Des hackers russes contournent l'authentification multi-facteurs de Gmail

L’article de Bleeping Computer rapporte une attaque sophistiquĂ©e menĂ©e par des hackers russes qui ont rĂ©ussi Ă  contourner l’authentification multi-facteurs de comptes Gmail. Ces attaques exploitent les mots de passe spĂ©cifiques aux applications, une fonctionnalitĂ© de Gmail, dans le cadre d’une campagne de social engineering. Les hackers se font passer pour des officiels du DĂ©partement d’État amĂ©ricain pour tromper leurs cibles. En manipulant les victimes, ils parviennent Ă  obtenir des accĂšs non autorisĂ©s Ă  leurs comptes Gmail. Cette mĂ©thode montre une Ă©volution dans les techniques de social engineering, soulignant la nĂ©cessitĂ© d’une vigilance accrue face Ă  ce type de menaces. ...

23 juin 2025 Â· 1 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Exploitation d'une faille critique dans le thĂšme WordPress 'Motors'

L’article de BleepingComputer rapporte une exploitation active d’une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress ‘Motors’. Cette faille permet une escalade de privilĂšges, permettant aux attaquants de s’emparer des comptes administrateurs et de prendre le contrĂŽle total des sites affectĂ©s. La vulnĂ©rabilitĂ© est particuliĂšrement prĂ©occupante car elle touche un thĂšme populaire utilisĂ© par de nombreux sites WordPress. Les attaquants peuvent exploiter cette faille pour modifier le contenu du site, installer des logiciels malveillants ou voler des donnĂ©es sensibles. ...

23 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité sur CoinMarketCap par injection de code malveillant

L’actualitĂ© rapportĂ©e par Coindesk met en lumiĂšre une attaque ciblant CoinMarketCap, un site populaire de suivi des crypto-monnaies. Des hackers ont exploitĂ© une vulnĂ©rabilitĂ© dans le systĂšme front-end de CoinMarketCap en utilisant une image de doodle apparemment inoffensive pour injecter du code malveillant. Ce code a dĂ©clenchĂ© des pop-ups de vĂ©rification de portefeuille factices sur l’ensemble du site, incitant les utilisateurs Ă  “VĂ©rifier le portefeuille” dans le cadre d’une tactique de phishing visant Ă  accĂ©der Ă  leurs avoirs en crypto-monnaies. ...

23 juin 2025 Â· 1 min

Fuite de données chez UBS suite à une attaque sur un fournisseur externe

L’article publiĂ© par Infosecurity rapporte qu’UBS, une grande banque mondiale, a Ă©tĂ© victime d’une fuite de donnĂ©es aprĂšs une cyber-attaque sur un fournisseur tiers. Selon un porte-parole d’UBS, l’incident n’a pas affectĂ© les donnĂ©es des clients ni les opĂ©rations de la banque. L’attaque a ciblĂ© un fournisseur externe, Chain IQ, basĂ© en Suisse, entraĂźnant le vol d’informations concernant UBS et d’autres entreprises. Le journal suisse Le Temps a rĂ©vĂ©lĂ© que les donnĂ©es de 130 000 employĂ©s d’UBS ont Ă©tĂ© publiĂ©es sur le dark web par un groupe de ransomware nommĂ© World Leaks. Les informations compromises incluent les coordonnĂ©es professionnelles, les rĂŽles des employĂ©s, ainsi que les dĂ©tails de leur emplacement de travail. ...

23 juin 2025 Â· 1 min

Intrusion sophistiquée de BlueNoroff ciblant le Web3

L’article publiĂ© par Huntress le 18 juin 2025, expose une intrusion sophistiquĂ©e menĂ©e par le groupe APT nord-corĂ©en BlueNoroff, Ă©galement connu sous plusieurs autres noms tels que Sapphire Sleet et STARDUST CHOLLIMA. Ce groupe est connu pour cibler les cryptomonnaies depuis 2017. L’attaque a dĂ©butĂ© par un message envoyĂ© via Telegram Ă  un employĂ© d’une fondation de cryptomonnaie, incluant un lien Calendly redirigeant vers un faux domaine Zoom. Lors d’une rĂ©union Zoom truquĂ©e, l’employĂ© a Ă©tĂ© incitĂ© Ă  tĂ©lĂ©charger une fausse extension Zoom, qui Ă©tait en rĂ©alitĂ© un script malveillant. ...

23 juin 2025 Â· 1 min

L'Iran coupe l'accÚs à Internet pour contrer les cyberattaques israéliennes

Selon un article publiĂ© par Techcrunch, le gouvernement iranien a dĂ©cidĂ© de couper l’accĂšs Ă  Internet pour la majoritĂ© de sa population suite Ă  des cyberattaques rĂ©centes. Les attaques ont visĂ© des infrastructures critiques, notamment Bank Sepah et la plateforme d’échange de cryptomonnaies Nobite. Cette dĂ©cision a entraĂźnĂ© une quasi-totalitĂ© de coupure d’Internet en Iran, rendant difficile l’accĂšs Ă  l’information sur le conflit en cours avec IsraĂ«l et la communication avec l’extĂ©rieur. ...

23 juin 2025 Â· 1 min

Les dirigeants d'entreprise invités à intégrer la géopolitique dans leur stratégie de cybersécurité

Lors d’une session clĂ© de l’évĂ©nement Infosecurity Europe 2025, Paul Chichester, directeur des opĂ©rations au National Cyber Security Centre (NCSC) du Royaume-Uni, a soulignĂ© l’importance pour les dirigeants d’entreprise de suivre l’évolution gĂ©opolitique afin d’adapter leurs stratĂ©gies de cybersĂ©curitĂ©. Chichester a mis en garde contre l’intensification des efforts des États connus pour soutenir des groupes de hackers, visant notamment les infrastructures critiques. Il a particuliĂšrement mis en avant les capacitĂ©s cybernĂ©tiques accrues de la Russie, qui a profitĂ© de l’invasion de l’Ukraine pour affiner ses techniques offensives, ainsi que la menace posĂ©e par les groupes soutenus par la Chine. ...

23 juin 2025 Â· 1 min

Pirate informatique interrompt les programmes de la tĂ©lĂ©vision d'État iranienne

Selon un article publiĂ© par Iran International, la tĂ©lĂ©vision d’État iranienne a Ă©tĂ© victime d’une attaque informatique le mercredi soir, perturbant briĂšvement ses programmes habituels avec des vidĂ©os appelant Ă  des manifestations de rue. Des images circulant sur les rĂ©seaux sociaux montrent des clips Ă  thĂšme protestataire interrompant la programmation rĂ©guliĂšre. Cet incident souligne l’utilisation de la cyberattaque comme moyen de dissĂ©mination de messages politiques et de mobilisation sociale. La tĂ©lĂ©vision d’État a attribuĂ© ces perturbations Ă  une interfĂ©rence ennemie avec les signaux satellites, indiquant que l’attaque Ă©tait limitĂ©e aux transmissions par satellite. ...

23 juin 2025 Â· 1 min
Derniùre mise à jour le: 12 April 2026 📝