GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min

Google paie 68 millions de dollars pour clore une action collective sur l’espionnage prĂ©sumĂ© de Google Assistant

Selon TechCrunch (rubrique In Brief, 26 janvier 2026), Google a acceptĂ© de verser 68 millions de dollars pour rĂ©gler une action collective l’accusant d’interception et enregistrement non autorisĂ©s de communications via Google Assistant, sans reconnaĂźtre de faute. Les plaignants soutenaient que des « faux dĂ©clenchements » (false accepts) amenaient l’assistant Ă  s’activer sans mot d’activation, capturant des communications confidentielles qui auraient Ă©tĂ© transmises Ă  des tiers pour des publicitĂ©s ciblĂ©es et d’« autres usages ». đŸŽ€ ...

29 janvier 2026 Â· 1 min

Google perturbe le réseau de proxies résidentiels IPIDEA via actions légales et techniques

Source : Google Threat Intelligence Group (GTIG), 28 janvier 2026. GTIG dĂ©taille une opĂ©ration conjointe visant Ă  perturber ce qu’il prĂ©sente comme l’un des plus grands rĂ©seaux de proxies rĂ©sidentiels au monde, IPIDEA, utilisĂ© Ă  grande Ă©chelle par des acteurs malveillants. GTIG dĂ©crit trois volets d’action principaux : prise de mesures lĂ©gales pour faire retirer des domaines de commande et de contrĂŽle (C2) et de marketing, partage de renseignements techniques (SDKs et logiciels proxy) avec plateformes, forces de l’ordre et partenaires de recherche, et renforcement des protections Android via Google Play Protect pour dĂ©tecter, avertir et supprimer les applications intĂ©grant les SDKs IPIDEA. GTIG estime que ces actions ont « rĂ©duit de millions » le nombre de dispositifs disponibles pour le rĂ©seau, avec des impacts potentiels en cascade chez des entitĂ©s affiliĂ©es. ...

29 janvier 2026 Â· 4 min

Incident de sĂ©curitĂ© Ă  la FNC : accĂšs non autorisĂ© sur l’espace adhĂ©rents

Source : FNC (site officiel) — communiquĂ© publiĂ© le 22/01/2026 dĂ©crivant un incident survenu le 20/01/2026 Ă  5h30. La FNC indique avoir Ă©tĂ© victime d’une attaque de cyber-malveillance visant l’espace adhĂ©rents du guichet unique des validations des permis de chasser. L’organisation affirme avoir dĂ©tectĂ© rapidement l’incident, isolĂ© les accĂšs, ce qui a stoppĂ© l’attaque et limitĂ© son ampleur. L’incident est dĂ©clarĂ© clos et une remise en service sĂ©curisĂ©e des systĂšmes est annoncĂ©e dans les prochains jours. 🔐 ...

29 janvier 2026 Â· 2 min

L’Adint se banalise : la gĂ©olocalisation via donnĂ©es publicitaires vendue aux forces de l’ordre

Selon Le Monde, une pratique Ă©voquĂ©e dĂšs 2017 — la vente d’outils de gĂ©olocalisation fondĂ©s sur les donnĂ©es publicitaires mobiles — s’est transformĂ©e en une industrie structurĂ©e. Des sociĂ©tĂ©s commercialisent dĂ©sormais des prestations d’« Advertising Intelligence » (Adint) en rĂ©cupĂ©rant, sur des places de marchĂ© publicitaires, la gĂ©olocalisation de millions de tĂ©lĂ©phones issue de milliers d’applications (jeux, mĂ©tĂ©o, etc.), initialement collectĂ©e Ă  des fins publicitaires. Elles promettent Ă  des services de renseignement ou de police un suivi Ă  quelques mĂštres prĂšs 🎯. ...

29 janvier 2026 Â· 1 min

L’État gĂ©nĂ©ralise « Visio », solution souveraine et sĂ©curisĂ©e de visioconfĂ©rence pour les agents publics

Source: numerique.gouv.fr (Espace presse, DINUM) — Le ministre dĂ©lĂ©guĂ© David Amiel annonce la gĂ©nĂ©ralisation de « Visio » comme outil unique de visioconfĂ©rence pour les agents de l’État, afin d’assurer la souverainetĂ© et la sĂ©curitĂ© des communications publiques. Objectif et calendrier. Le dĂ©ploiement vise Ă  mettre fin Ă  l’usage de solutions extra‑europĂ©ennes (ex. Teams, Zoom, GoTo Meeting, Webex) et Ă  unifier les outils au sein de l’État d’ici 2027, pour renforcer la sĂ©curitĂ© des donnĂ©es, rĂ©duire les dĂ©pendances stratĂ©giques, limiter les surcoĂ»ts et faciliter la coopĂ©ration inter‑ministĂ©rielle. ...

29 janvier 2026 Â· 2 min

La Fédération française de golf annonce un vol de données aprÚs une cyberattaque

Selon L’Équipe (avec AFP), la FĂ©dĂ©ration française de golf (FFG) a annoncĂ© avoir Ă©tĂ© victime d’une cyberattaque ayant conduit au vol de certaines donnĂ©es de ses adhĂ©rents. L’instance indique que les donnĂ©es bancaires et les mots de passe ne sont pas concernĂ©s. Elle compte environ 450 000 membres et a dĂ©posĂ© plainte. Le nombre prĂ©cis de personnes affectĂ©es n’est pas communiquĂ© Ă  ce stade. Un compte X spĂ©cialisĂ© en sĂ©curitĂ© affirme que des dirigeants d’entreprise figureraient parmi les victimes. La FFG ne confirme ni n’infirme cette information. Le DTN, Christophe Muniesa, mentionne que certaines personnalitĂ©s demandent Ă  ce que leurs donnĂ©es personnelles n’apparaissent pas dans les fichiers et rappelle l’existence d’un dispositif de « liste rouge » permettant une anonymisation totale des licenciĂ©s qui le souhaitent. Il prĂ©cise ne pas disposer d’une liste exhaustive des personnalitĂ©s potentiellement concernĂ©es. ...

29 janvier 2026 Â· 1 min

Le Pentagone intĂšgre des cyberopĂ©rations aux actions militaires, testĂ©es au Venezuela et contre l’Iran

Selon The New York Times, le Pentagone a intĂ©grĂ© des effets cyber aux opĂ©rations militaires, notamment au Venezuela dĂ©but janvier, oĂč des cyberopĂ©rations auraient coupĂ© l’alimentation Ă©lectrique, dĂ©sactivĂ© des radars et perturbĂ© les radios pour faciliter une intrusion amĂ©ricaine, et lors de frappes contre des installations nuclĂ©aires iraniennes l’an dernier. — Contexte et faits principaux Utilisation de cyberarmes au Venezuela: coupure de courant, mise hors ligne de radars et perturbation des radios portatives via l’arrĂȘt de tours de transmission, afin de masquer l’entrĂ©e de forces amĂ©ricaines visant la capture de NicolĂĄs Maduro. Cette approche illustre l’intĂ©gration cyber/kinĂ©tique voulue par le Pentagone pour « superposer plusieurs effets » sur le champ de bataille, dĂ©grader le commandement et contrĂŽle (C2) adverse et ouvrir des « fenĂȘtres d’opportunitĂ© » pour les forces conventionnelles. Des essais similaires d’intĂ©gration auraient eu lieu lors de frappes sur des installations nuclĂ©aires iraniennes l’annĂ©e prĂ©cĂ©dente. — DĂ©bat et portĂ©e ...

29 janvier 2026 Â· 3 min

MoonBounce revisitĂ© : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core

Source: Malware Analysis Space (blog de Seeker/李标明). Contexte: notes de recherche publiĂ©es le 28 janvier 2026, centrĂ©es sur une revisite technique de MoonBounce et ses mĂ©canismes d’inline hooking au cƓur du DXE Core, en s’appuyant sur les rapports de Kaspersky et Binarly. L’auteur rappelle que MoonBounce est un implant firmware UEFI associĂ© Ă  APT41 (Winnti) et se concentre sur le binaire CORE_DXE (DXE Core/Foundation). L’étude met en Ă©vidence que l’implant ne se contente pas d’un driver sĂ©parĂ© mais patch le code exĂ©cutable du DXE Core, installant des hooks inline trĂšs prĂ©coces qui s’exĂ©cutent « sous » l’ensemble des drivers DXE. ...

29 janvier 2026 Â· 3 min

Nike enquĂȘte aprĂšs une revendication d’exfiltration de 1,4 To par World Leaks

Selon Reuters, BleepingComputer et The Register, Nike enquĂȘte sur une possible intrusion aprĂšs qu’un groupe nommĂ© World Leaks a revendiquĂ© l’exfiltration d’environ 1,4 To de fichiers internes et publiĂ© briĂšvement des Ă©lĂ©ments avant de les retirer. Le groupe affirme avoir volĂ© prĂšs de 1,4 To (environ 190 000 documents) et en a diffusĂ© une partie sur un site de leaks avant un retrait rapide. Nike indique enquĂȘter sans confirmer la rĂ©alitĂ© du vol ni l’authenticitĂ© des fichiers publiĂ©s. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝