Nouvelle escroquerie par empoisonnement des résultats de recherche ciblant les utilisateurs de services en ligne

Selon un analyse de Malwarebytes rapportée par The Register, des escrocs exploitent une technique appelée empoisonnement des résultats de recherche pour tromper les utilisateurs cherchant du support pour des services en ligne tels que Apple, Bank of America, Facebook, HP, Microsoft, Netflix, et PayPal. Cette attaque consiste à manipuler les algorithmes des moteurs de recherche pour promouvoir des sites malveillants qui se font passer pour des sites légitimes. Les escrocs paient pour des annonces sponsorisées sur Google et créent une URL malveillante qui intÚgre un faux numéro de téléphone dans la fonctionnalité de recherche légitime du site réel. ...

7 juillet 2025 Â· 2 min

Fuite de données chez l'opération de spyware Catwatchful

L’article de TechCrunch rapporte une vulnĂ©rabilitĂ© de sĂ©curitĂ© dans l’application de spyware Catwatchful, qui a conduit Ă  l’exposition des donnĂ©es de milliers de clients et de victimes. Catwatchful, un logiciel espion dĂ©guisĂ© en application de surveillance parentale, a vu sa base de donnĂ©es compromise, rĂ©vĂ©lant les adresses e-mail et les mots de passe en clair de plus de 62 000 clients, ainsi que les donnĂ©es de 26 000 appareils de victimes. Ce spyware, qui se prĂ©tend indĂ©tectable, collecte des informations privĂ©es telles que des photos, des messages et des donnĂ©es de localisation en temps rĂ©el. ...

4 juillet 2025 Â· 1 min

Fermeture de l'opération RaaS Hunters International et distribution de déchiffreurs gratuits

Selon une annonce publiĂ©e sur le dark web, Hunters International, un acteur majeur dans le domaine des Ransomware-as-a-Service (RaaS), a dĂ©cidĂ© de fermer ses opĂ©rations. Le groupe cybercriminel Hunters International, connu pour son modĂšle Ransomware-as-a-Service (RaaS), a annoncĂ© ce 3 juillet 2025 la fermeture officielle de ses opĂ©rations. Il propose dĂ©sormais gratuitement des outils de dĂ©chiffrement aux victimes prĂ©cĂ©dentes, afin qu’elles puissent rĂ©cupĂ©rer leurs donnĂ©es sans verser de rançon. Une fermeture inattendue Dans un message publiĂ© sur leur site de fuite du dark web, les opĂ©rateurs de Hunters International dĂ©clarent : ...

3 juillet 2025 Â· 2 min

Incident de cybersécurité ciblé contre la Cour pénale internationale

La Cour pĂ©nale internationale (CPI) a publiĂ© un communiquĂ© de presse le 30 juin 2025, annonçant la dĂ©tection d’un incident de cybersĂ©curitĂ© sophistiquĂ© et ciblĂ©. Cet incident, le deuxiĂšme en quelques annĂ©es, a Ă©tĂ© rapidement dĂ©couvert et contenu grĂące aux mĂ©canismes d’alerte et de rĂ©ponse de la Cour. Une analyse d’impact Ă  l’échelle de la Cour est en cours pour Ă©valuer les consĂ©quences potentielles de cet incident. Des mesures sont dĂ©jĂ  prises pour attĂ©nuer les effets de cette attaque. ...

2 juillet 2025 Â· 1 min

Abus du programme d'installation de ConnectWise pour créer des malwares d'accÚs à distance

L’article publiĂ© par BleepingComputer met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvĂ© un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour crĂ©er des malwares d’accĂšs Ă  distance signĂ©s. Ces malwares sont gĂ©nĂ©rĂ©s en modifiant des paramĂštres cachĂ©s au sein de la signature Authenticode du client. Cette mĂ©thode permet aux attaquants de contourner certaines mesures de sĂ©curitĂ© qui se fient aux signatures numĂ©riques pour vĂ©rifier l’authenticitĂ© des logiciels. En exploitant ces failles, les malwares peuvent ĂȘtre installĂ©s sans Ă©veiller les soupçons des systĂšmes de sĂ©curitĂ© traditionnels. ...

26 juin 2025 Â· 1 min

Citrix alerte sur des vulnérabilités critiques dans les produits Netscaler

Citrix a Ă©mis une alerte concernant des vulnĂ©rabilitĂ©s critiques affectant ses produits Netscaler, selon un article de The Record. Ces failles sont comparĂ©es par les chercheurs en sĂ©curitĂ© au bug largement exploitĂ© connu sous le nom de ‘Citrix Bleed’. Les produits Netscaler, utilisĂ©s pour la gestion des applications et la sĂ©curitĂ© des rĂ©seaux, sont au cƓur de cette alerte. Les vulnĂ©rabilitĂ©s identifiĂ©es pourraient potentiellement ĂȘtre exploitĂ©es par des attaquants pour compromettre la sĂ©curitĂ© des systĂšmes utilisant ces produits. ...

26 juin 2025 Â· 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Une compilation massive de données volées refait surface

L’article de Bleeping Computer rapporte la rĂ©vĂ©lation d’une compilation massive de donnĂ©es volĂ©es, surnommĂ©e “la mĂšre de toutes les fuites”, qui a suscitĂ© une large couverture mĂ©diatique. Cette fuite est constituĂ©e de donnĂ©es d’identification prĂ©cĂ©demment volĂ©es par des logiciels malveillants appelĂ©s infostealers, ainsi que lors de fuites de donnĂ©es antĂ©rieures et par le biais d’attaques de credential stuffing. Les infostealers sont des logiciels malveillants conçus pour voler des informations sensibles, telles que des identifiants de connexion, souvent Ă  l’insu de l’utilisateur. Les attaques par credential stuffing exploitent ces identifiants volĂ©s pour tenter de se connecter Ă  d’autres comptes en utilisant des combinaisons d’identifiants et de mots de passe courants. ...

20 juin 2025 Â· 1 min

DémantÚlement du marché noir Archetyp Market par les forces de l'ordre

L’article publiĂ© par Bleeping Computer rapporte que les autoritĂ©s de six pays ont rĂ©ussi Ă  dĂ©manteler Archetyp Market, un marchĂ© noir de la drogue opĂ©rant sur le darknet depuis mai 2020. Archetyp Market Ă©tait connu pour fournir Ă  ses clients un accĂšs Ă  de grandes quantitĂ©s de drogues telles que la cocaĂŻne, les amphĂ©tamines, l’hĂ©roĂŻne, le cannabis, le MDMA et des opioĂŻdes synthĂ©tiques comme le fentanyl. Le marchĂ© comptait plus de 3 200 vendeurs enregistrĂ©s et plus de 17 000 annonces. ...

18 juin 2025 Â· 2 min

Faille de sécurité dans la fonctionnalité MCP d'Asana expose des données utilisateurs

La plateforme de gestion de travail Asana a publiĂ© un avertissement concernant une vulnĂ©rabilitĂ© dans sa nouvelle fonctionnalitĂ© Model Context Protocol (MCP), qui pourrait avoir entraĂźnĂ© une exposition de donnĂ©es entre les utilisateurs. Cette alerte a Ă©tĂ© relayĂ©e par le mĂ©dia spĂ©cialisĂ© Bleeping Computer. La faille identifiĂ©e dans l’implĂ©mentation de MCP a potentiellement permis Ă  des donnĂ©es de s’échapper des instances d’utilisateurs vers d’autres utilisateurs, et vice versa. Cette situation soulĂšve des prĂ©occupations importantes concernant la confidentialitĂ© et la sĂ©curitĂ© des donnĂ©es sur la plateforme. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 13 Feb 2026 📝