WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le dĂ©tournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dĂ©voilĂ© une vulnĂ©rabilitĂ© critique, baptisĂ©e WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, Ă©couteurs et enceintes Bluetooth, indĂ©pendamment du systĂšme d’exploitation du smartphone, car la faille rĂ©side dans les accessoires eux‑mĂȘmes. Le problĂšme provient d’implĂ©mentations incorrectes du protocole Fast Pair : bien que la spĂ©cification exige qu’un accessoire ignore les requĂȘtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrĂŽle. Un attaquant peut ainsi initier la procĂ©dure Fast Pair, obtenir une rĂ©ponse du pĂ©riphĂ©rique vulnĂ©rable, puis terminer l’opĂ©ration via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 Â· 2 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min

Attaque supply chain contre l’écosystĂšme n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystĂšme des « community nodes » n8n; mise Ă  jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠ Des attaquants ont publiĂ© sur npm des paquets n8n dĂ©guisĂ©s en intĂ©grations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration lĂ©gitime, puis exfiltrer ces secrets lors de l’exĂ©cution des workflows vers un serveur sous contrĂŽle adversaire. Cette offensive va au-delĂ  des rĂ©centes failles RCE n8n et exploite la confiance accordĂ©e aux nƓuds communautaires non auditĂ©s. ...

15 janvier 2026 Â· 3 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min

Campagne caritative piégée vise des responsables ukrainiens avec le backdoor PluggyApe

Selon BleepingComputer, entre octobre et dĂ©cembre 2025, des officiels des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© visĂ©s par une campagne Ă  thĂšme caritatif qui a livrĂ© un malware de type backdoor, nommĂ© PluggyApe. 🎯 Campagne PluggyApe visant les Forces de dĂ©fense ukrainiennes Entre octobre et dĂ©cembre 2025, des responsables des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© ciblĂ©s par une campagne malveillante se faisant passer pour des initiatives caritatives. Selon un rapport de :contentReference[oaicite:0]{index=0}, les attaques sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe de menace russe connu sous les noms Void Blizzard et Laundry Bear. ...

14 janvier 2026 Â· 3 min

Instagram corrige un envoi massif d’e-mails de rĂ©initialisation et nie toute violation

Selon The Verge, Instagram affirme avoir rĂ©solu un problĂšme ayant provoquĂ© l’envoi massif d’e-mails de rĂ©initialisation de mot de passe et indique qu’aucune intrusion de ses systĂšmes n’a eu lieu. L’entreprise a dĂ©clarĂ© sur X que l’incident — attribuĂ© Ă  une « partie externe » — a Ă©tĂ© corrigĂ© et que les e-mails peuvent ĂȘtre ignorĂ©s. La nature prĂ©cise du problĂšme n’est pas dĂ©taillĂ©e, et The Verge indique avoir sollicitĂ© Meta sans rĂ©ponse Ă  ce stade. ...

14 janvier 2026 Â· 1 min

L’Iran perturbe Starlink via des brouilleurs GPS militaires, remettant en cause sa rĂ©silience anticensure

Source et contexte: Rest of World rapporte qu’à partir du 8 janvier, l’Iran a dĂ©ployĂ© des brouilleurs GPS militaires qui ont rĂ©duit jusqu’à 80% les performances de Starlink, outil prĂ©sentĂ© comme quasi impossible Ă  censurer, selon Amir Rashidi (Miaan Group). L’épisode s’inscrit dans un blackout national avec une rĂ©pression violente des protestations. 📉 Impact rĂ©seau et censure: Cloudflare a observĂ© un effondrement de 98,5% du trafic internet iranien en 30 minutes aprĂšs le dĂ©but de la coupure; NetBlocks confirme une connectivitĂ© non-satellite sous 2% de la normale. Environ 85 millions de personnes ont Ă©tĂ© coupĂ©es du monde extĂ©rieur. TĂ©hĂ©ran a instaurĂ© un systĂšme de « liste blanche » offrant un accĂšs sĂ©lectif aux mĂ©dias alignĂ©s, tandis que le compte X de l’ayatollah Ali Khamenei restait actif. L’Internet Society recense 17 coupures depuis 2018. ...

14 janvier 2026 Â· 2 min

La plateforme « Penguin » vend des kits de pig‑butchering, des PII et des comptes volĂ©s

Selon GBHackers Security, l’industrialisation des escroqueries « pig‑butchering » a atteint un point critique, portĂ©e par un Ă©cosystĂšme Pig‑Butchering‑as‑a‑Service (PBaaS) qui se dĂ©veloppe en Asie du Sud‑Est. Un marchĂ© PBaaS tentaculaire propose des services complets: plates‑formes d’arnaque clĂ©s en main, identitĂ©s volĂ©es, cartes SIM pré‑enregistrĂ©es, applications mobiles, infrastructures de paiement et crĂ©ation de sociĂ©tĂ©s Ă©crans. đŸ§© Dans ce contexte, une nouvelle plateforme nommĂ©e « Penguin » commercialise des kits de pig‑butchering, des donnĂ©es personnelles (PII) et des comptes volĂ©s, facilitant l’exĂ©cution d’arnaques complexes. ...

14 janvier 2026 Â· 2 min

Landlock, mécanisme de sécurité et source de télémétrie pour la détection

Selon le blog de SEKOIA, cet article explore Landlock en tant que mĂ©canisme de sĂ©curitĂ© et comme source de donnĂ©es utiles Ă  l’ingĂ©nierie de dĂ©tection. Landlock (Linux) comme tĂ©lĂ©mĂ©trie pour la dĂ©tection Contexte L’équipe Sekoia TDR (Threat Detection & Research) s’intĂ©resse Ă  Landlock, un Linux Security Module (LSM) introduit dans le noyau Linux 5.13. Landlock permet de crĂ©er des sandbox applicatives (contrĂŽles d’accĂšs “par processus”), applicables Ă  des processus privilĂ©giĂ©s ou non, en complĂ©ment des mĂ©canismes d’accĂšs systĂšmes existants (dĂ©fense en profondeur). ...

14 janvier 2026 Â· 3 min

Le site de la Free Speech Union piraté : fuite présumée de donateurs revendiquée par BASH BACK

Source: PinkNews (thepinknews.com). L’article rapporte que le site de la Free Speech Union (FSU) est devenu indisponible aprĂšs une attaque revendiquĂ©e par le groupe d’activisme trans BASH BACK, qui affirme avoir publiĂ© une liste prĂ©sumĂ©e de donateurs. L’incident implique un piratage de site web et la divulgation d’une liste prĂ©sumĂ©e de donateurs de la FSU. PinkNews indique ne pas publier ces noms et ne pas pouvoir en vĂ©rifier le contenu. ...

14 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝