Statistiques des cyberattaques de décembre 2024

L’article rapporte les statistiques des cyberattaques pour le mois de dĂ©cembre 2024. Au total, 209 Ă©vĂ©nements ont Ă©tĂ© recensĂ©s et analysĂ©s, avec une prĂ©dominance d’actes de cybercriminalitĂ©. Les dĂ©tails spĂ©cifiques des attaques, tels que les techniques utilisĂ©es, les vulnĂ©rabilitĂ©s exploitĂ©es et les acteurs impliquĂ©s, ne sont pas mentionnĂ©s dans cet extrait. Cependant, l’importance de ces donnĂ©es rĂ©side dans leur capacitĂ© Ă  mettre en Ă©vidence les tendances en matiĂšre de cyberattaques et Ă  aider les organisations Ă  mieux comprendre et anticiper les menaces potentielles. ...

22 avril 2025 Â· 1 min

SuperCard X, un nouveau malware Android exploitant la NFC pour des fraudes bancaires

Un nouveau malware Android nommĂ© SuperCard X a Ă©tĂ© identifiĂ©. Il exploite la technologie de communication en champ proche (NFC) pour dĂ©rober les informations de cartes de crĂ©dit et effectuer des transactions frauduleuses. Ce type d’attaque est particuliĂšrement prĂ©occupant car il peut se produire sans que l’utilisateur ne s’en rende compte. Il est donc crucial de maintenir les appareils Ă  jour et d’installer uniquement des applications provenant de sources fiables pour se protĂ©ger contre ce genre de menaces. Les utilisateurs doivent Ă©galement surveiller de prĂšs leurs relevĂ©s bancaires pour dĂ©tecter toute activitĂ© suspecte. ...

22 avril 2025 Â· 1 min

AgeoStealer : une menace évolutive déguisée en jeu vidéo

AgeoStealer est une menace Ă©volutive qui se fait passer pour un jeu vidĂ©o. Ce logiciel malveillant est utilisĂ© par les cybercriminels pour voler des identifiants. Il reprĂ©sente une menace croissante pour la cybersĂ©curitĂ©, car il est constamment en Ă©volution et peut donc Ă©chapper Ă  la dĂ©tection par les logiciels de sĂ©curitĂ© traditionnels. La menace AgeoStealer est particuliĂšrement insidieuse car elle se cache sous l’apparence d’un jeu vidĂ©o. Cela signifie qu’elle peut tromper les utilisateurs en les amenant Ă  installer le logiciel malveillant sur leur systĂšme, pensant qu’ils installent un jeu. Une fois installĂ©, AgeoStealer peut voler des identifiants, ce qui peut conduire Ă  des violations de donnĂ©es et d’autres formes de cybercriminalitĂ©. ...

21 avril 2025 Â· 1 min

Attaque de phishing sophistiquée imitant Google pour tromper les utilisateurs

Une attaque de phishing a utilisé une imitation convaincante de Google et une attaque DKIM replay pour contourner la sécurité des emails et tromper les utilisateurs avec une fausse assignation.

21 avril 2025 Â· 1 min

Attaque de phishing sophistiquée visant les utilisateurs de Gmail

Dans une attaque plutĂŽt astucieuse, des pirates ont exploitĂ© une vulnĂ©rabilitĂ© qui leur a permis d’envoyer un e-mail frauduleux qui semblait ĂȘtre dĂ©livrĂ© par les systĂšmes de Google. L’e-mail a rĂ©ussi Ă  passer toutes les vĂ©rifications, mais redirigeait les utilisateurs vers une page frauduleuse qui collectait les identifiants. Ce type d’attaque est un exemple de phishing, une technique couramment utilisĂ©e pour tromper les utilisateurs et obtenir leurs informations d’identification. 🔗 Source originale : https://www.bleepingcomputer.com/news/security/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack/ ...

21 avril 2025 Â· 1 min

Augmentation des attaques ClickFix par des groupes APT

🎣 ClickFix : Quand les hackers d’État vous font exĂ©cuter la menace vous-mĂȘme 📰 Contexte de publication L’article original, intitulĂ© “State-sponsored hackers embrace ClickFix social engineering tactic”, a Ă©tĂ© publiĂ© le 20 avril 2025 sur le site spĂ©cialisĂ© en cybersĂ©curitĂ© BleepingComputer, par le journaliste Bill Toulas. Ce billet s’inscrit dans la veille constante sur les tactiques d’ingĂ©nierie sociale utilisĂ©es par des groupes APT (Advanced Persistent Threats) soutenus par des États. Il met en lumiĂšre une technique redoutablement efficace : ClickFix, une mĂ©thode qui exploite la psychologie des utilisateurs pour les amener Ă  s’auto-infecter volontairement. ...

21 avril 2025 Â· 3 min

Blocage de comptes dû à des faux positifs lors du déploiement de Microsoft Entra ID's

De nombreux administrateurs Windows signalent des blocages de comptes en masse, déclenchés par des faux positifs lors du déploiement de nouveaux identifiants Microsoft Entra.

21 avril 2025 Â· 1 min

Bluesky adopte un systÚme officiel de vérification pour renforcer la sécurité

Bluesky, une plateforme en ligne, a annoncĂ© qu’elle adoptera un systĂšme de vĂ©rification officiel pour accorder des coches bleues aux comptes ‘authentiques et notables’. Cette dĂ©cision marque un changement notable pour la plateforme qui avait prĂ©cĂ©demment rĂ©sistĂ© Ă  l’idĂ©e d’une vĂ©rification centralisĂ©e. Jusqu’à prĂ©sent, l’entreprise s’appuyait sur un systĂšme de vĂ©rification basĂ© sur le domaine, qui a souvent Ă©tĂ© critiquĂ© pour sa complexitĂ© et son manque de protection contre l’usurpation d’identitĂ©. Avec le nouveau systĂšme, Bluesky vĂ©rifiera proactivement certains comptes et ajoutera une coche bleue visible Ă  leur profil. De plus, certaines ‘organisations de confiance’ pourront attribuer une coche bleue lĂ©gĂšrement diffĂ©rente grĂące Ă  une nouvelle fonctionnalitĂ© de ‘vĂ©rificateurs de confiance’. ...

21 avril 2025 Â· 1 min

Campagne de fraude active exploitant le malware SuperCard X sur Android

Une nouvelle campagne de fraude utilise le malware SuperCard X, un logiciel malveillant Android innovant, pour effectuer des attaques par relais NFC et commettre des fraudes.

21 avril 2025 Â· 1 min

Campagne de social engineering par ELUSIVE COMET ciblant Zoom

ELUSIVE COMET, un acteur de menace, utilise des attaques de social engineering sophistiquées pour voler des cryptomonnaies en ciblant la fonction de contrÎle à distance de Zoom.

21 avril 2025 Â· 1 min
Derniùre mise à jour le: 5 Mar 2026 📝