Bank of Ireland UK sanctionnée de 3,78 M£ pour 14 mois de retard sur le systÚme Confirmation of Payee

Selon Computer Weekly (19 fĂ©vrier 2026), le Payments Systems Regulator (PSR) a sanctionnĂ© Bank of Ireland UK d’une amende de 3,78 MÂŁ pour ne pas avoir dĂ©ployĂ© Ă  temps le service Confirmation of Payee (CoP), un contrĂŽle destinĂ© Ă  rĂ©duire la fraude et les paiements mal dirigĂ©s. 🕒 La banque a manquĂ© l’échĂ©ance d’octobre 2023 de 14 mois, ce qui a laissĂ© sans vĂ©rification 1,14 million de nouveaux bĂ©nĂ©ficiaires et des paiements d’une valeur d’environ 7 MÂŁ. Le CoP compare le nom du bĂ©nĂ©ficiaire aux coordonnĂ©es du compte pour confirmer l’exactitude avant exĂ©cution. ...

22 fĂ©vrier 2026 Â· 2 min

Campagne « SANDWORM_MODE » : un ver npm de type Shai‑Hulud vole des secrets CI/CD et empoisonne les outils IA

Source : Socket (Threat Research Team). Les chercheurs dĂ©crivent une campagne active de ver supply chain npm dite « Shai‑Hulud‑like », nommĂ©e SANDWORM_MODE, diffusĂ©e via au moins 19 packages malveillants et deux alias npm, qui vole des identifiants dĂ©veloppeur/CI, se propage automatiquement et cible les outils IA des dĂ©veloppeurs. — Vue d’ensemble Type d’attaque : ver de chaĂźne d’approvisionnement npm avec typosquatting et empoisonnement GitHub Actions/AI toolchains. CapacitĂ©s clĂ©s : exfiltration via HTTPS (Cloudflare Worker) avec repli DNS, uploads GitHub API, persistance via hooks Git (init.templateDir), propagation via tokens npm/GitHub et SSH en repli, injection MCP visant Claude/Cursor/Continue/Windsurf, rĂ©colte de clĂ©s d’API LLM (OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, Cohere) et dead switch (effacement du home) dĂ©sactivĂ© par dĂ©faut. — ChaĂźne d’exĂ©cution et exfiltration ...

22 fĂ©vrier 2026 Â· 4 min

Cryptoarnaques en Suisse: 5900 plaintes et une justice impuissante face à des réseaux offshore

Selon un article de 24heures (section Vaud) publiĂ© le 19 fĂ©vrier 2026, des affaires portĂ©es devant la justice illustrent la difficultĂ© de la chaĂźne pĂ©nale Ă  traiter des cryptoarnaques menĂ©es par des rĂ©seaux internationaux. Les victimes de cryptoarnaques en Suisse romande se disent abandonnĂ©es par la justice, alors que les dossiers montrent la complexitĂ© des enquĂȘtes face Ă  la cybercriminalitĂ© internationale. 🔎 Points clĂ©s: Plus de 5900 Suisses ont dĂ©posĂ© plainte pour des escroqueries aux cryptomonnaies. Les autoritĂ©s reconnaissent leur impuissance face Ă  des rĂ©seaux criminels internationaux israĂ©lo-chypriotes. Les fonds transitent par des paradis fiscaux, rendant toute rĂ©cupĂ©ration quasi impossible. 💾 Le phĂ©nomĂšne s’inscrit dans un contexte de juridictions offshore et de flux financiers Ă©clatĂ©s, oĂč la coopĂ©ration et les leviers judiciaires restent limitĂ©s, ce qui entrave la restitution des avoirs et la poursuite efficace des auteurs. ...

22 fĂ©vrier 2026 Â· 1 min

Cyberattaque à la FFA : données de licenciés exposées

Selon franceinfo (Radio France), la FĂ©dĂ©ration française d’athlĂ©tisme (FFA) a informĂ© ses licenciĂ©s avoir Ă©tĂ© victime d’une cyberattaque visant son logiciel de gestion des donnĂ©es des licenciĂ©s. L’incident est dĂ©clarĂ© terminĂ©. ‱ Nature de l’incident : cyberattaque avec accĂšs non autorisĂ© au logiciel de gestion des donnĂ©es des licenciĂ©s. La Cnil a Ă©tĂ© saisie et une plainte doit ĂȘtre dĂ©posĂ©e « dans les prochains jours ». ‱ DonnĂ©es concernĂ©es (PII) : la FFA indique que les informations suivantes ont Ă©tĂ© exposĂ©es : ...

22 fĂ©vrier 2026 Â· 1 min

États-Unis: six inculpĂ©s supplĂ©mentaires dans un vaste schĂ©ma de jackpotting d’ATM liĂ© au TdA

Source: U.S. Department of Justice (Office of Public Affairs) — CommuniquĂ© officiel. Le DOJ annonce qu’un grand jury fĂ©dĂ©ral dans le District du Nebraska a inculpĂ© six individus pour leur rĂŽle dans une vaste conspiration de jackpotting d’ATM via malware, visant des distributeurs aux États‑Unis. Ces poursuites s’inscrivent dans une sĂ©rie d’affaires liĂ©es au groupe criminel Tren de Aragua (TdA), dĂ©signĂ© organisation terroriste Ă©trangĂšre. 🚔 Nouvelles inculpations: six personnes — Wester Eduardo Dugarte Goicochea, Mauro Angel Briceno Caldera, Henry Rafael Gonzalez-Gutierrez, Giovanny Miguel Ocanto Yance, Jelfenson David Bolivar Diaz et Arlinzon Jose Reyes Villegas — sont poursuivies pour cinq chefs, dont complot en vue de commettre une fraude bancaire, cambriolage bancaire et fraude informatique, fraude bancaire, cambriolage bancaire et dĂ©gĂąts Ă  des ordinateurs. Les peines maximales encourues vont de 20 Ă  335 ans de prison. ...

22 fĂ©vrier 2026 Â· 3 min

Faille d’authentification chez un assureur de plongĂ©e Ă  Malte et riposte juridique contre le chercheur

Source : billet de blog personnel (fĂ©vrier 2026). Contexte : un instructeur de plongĂ©e et ingĂ©nieur plateforme relate la dĂ©couverte (avril 2025) d’une faille critique d’authentification sur le portail membres d’un grand assureur de plongĂ©e immatriculĂ© Ă  Malte, puis son parcours de divulgation coordonnĂ©e et la rĂ©ponse juridique reçue. ‱ La vulnĂ©rabilitĂ© reposait sur des identifiants utilisateur numĂ©riques sĂ©quentiels utilisĂ©s pour la connexion et un mot de passe par dĂ©faut statique non imposĂ© au changement lors de la premiĂšre connexion, sans limitation de dĂ©bit, verrouillage de compte ni MFA. Cela permettait d’accĂ©der aux donnĂ©es personnelles (nom, adresse, email, tĂ©lĂ©phone, date de naissance) d’utilisateurs, y compris de mineurs. Le chercheur a confirmĂ© le minimum nĂ©cessaire et a cessĂ© ses vĂ©rifications. Divulgation initiale le 28 avril 2025 avec embargo de 30 jours (jusqu’au 28 mai 2025). ...

22 fĂ©vrier 2026 Â· 3 min

Failles critiques dans des extensions VS Code exposent 128 millions d’environnements dĂ©veloppeurs

Selon CyberSecurityNews.com (20 fĂ©vrier 2026), l’équipe OX Security Research a identifiĂ© trois vulnĂ©rabilitĂ©s critiques dans quatre extensions Visual Studio Code trĂšs rĂ©pandues, confirmĂ©es aussi sur les IDE Cursor et Windsurf. Au total, ces extensions cumulent plus de 128 millions de tĂ©lĂ©chargements, rĂ©vĂ©lant un angle mort de la chaĂźne d’approvisionnement logicielle: la machine du dĂ©veloppeur. ‱ Extensions et vulnĂ©rabilitĂ©s clĂ©s CVE-2025-65717 – Live Server (CVSS 9.1, 72M+ tĂ©lĂ©chargements) : exfiltration de fichiers Ă  distance via la fonctionnalitĂ© localhost. Versions affectĂ©es: toutes. CVE-2025-65715 – Code Runner (CVSS 7.8, 37M+ tĂ©lĂ©chargements) : exĂ©cution de code Ă  distance (RCE). Versions affectĂ©es: toutes. CVE-2025-65716 – Markdown Preview Enhanced (CVSS 8.8, 8.5M+ tĂ©lĂ©chargements) : exĂ©cution JavaScript menant Ă  scan de ports locaux et exfiltration de donnĂ©es. Versions affectĂ©es: toutes. (Sans CVE) Microsoft Live Preview (11M+ tĂ©lĂ©chargements) : XSS en un clic permettant exfiltration complĂšte des fichiers de l’IDE, corrigĂ©e discrĂštement en v0.4.16+ sans attribution publique Ă  OX Security. ‱ Contexte et impact Les extensions d’IDE opĂšrent avec des permissions proches de l’administrateur, pouvant exĂ©cuter du code, lire/modifier des fichiers et communiquer sur le rĂ©seau local sans alerter les contrĂŽles classiques. Selon OX Security, une seule extension malveillante ou vulnĂ©rable peut suffire Ă  permettre des mouvements latĂ©raux et compromettre une organisation entiĂšre. ...

22 fĂ©vrier 2026 Â· 3 min

Faux DMG de plugins audio sur macOS : loader multi‑étapes (ClickFix, PPI) livrant MacSyncStealer

Selon Iru Threat Intelligence (Calvin So), publiĂ© le 19 fĂ©vrier 2026, des chercheurs ont analysĂ© une campagne de « loader » macOS diffusĂ©e massivement via des DMG se faisant passer pour des plugins audio crackĂ©s. La campagne met en Ɠuvre un loader multi‑étapes livrĂ© par des DMG non signĂ©s contenant un binaire Mach‑O (« Meta Installer ») et un script Bash. Le binaire (x86_64, ciblant Intel et potentiellement Apple Silicon via Rosetta) lit un Installer.plist pointant vers un C2 pour rĂ©cupĂ©rer des charges utiles. Pour contourner Gatekeeper/XProtect, les opĂ©rateurs recourent Ă  des chaĂźnes en plusieurs Ă©tapes avec des scripts obfusquĂ©s et des leurres ClickFix (fenĂȘtre navigateur incitant l’utilisateur Ă  copier/coller des commandes), transformant l’utilisateur en exĂ©cuteur du code malveillant. ...

22 fĂ©vrier 2026 Â· 3 min

FBI: Forte hausse des attaques de jackpotting d’ATM via malware Ploutus et XFS (TLP:CLEAR)

Selon un FLASH TLP:CLEAR du FBI datĂ© du 19 fĂ©vrier 2026, les autoritĂ©s constatent une augmentation notable des incidents de jackpotting d’ATM aux États-Unis, avec diffusion d’indicateurs de compromission (IOCs) et de recommandations de mitigation. 🚹 SynthĂšse de la menace Plus de 1 900 incidents de jackpotting d’ATM recensĂ©s depuis 2020, dont plus de 700 en 2025 pour plus de 20 M$ de pertes. Des malwares, notamment la famille Ploutus, ciblent les ATM pour forcer la distribution d’espĂšces sans transaction lĂ©gitime. Les attaques visent les machines (et non les comptes clients) et se dĂ©roulent trĂšs rapidement, souvent dĂ©tectĂ©es aprĂšs coup. đŸ§Ș DĂ©tails techniques clĂ©s ...

22 fĂ©vrier 2026 Â· 3 min

Filippo Valsorda appelle à désactiver Dependabot au profit de govulncheck pour des alertes vulnérabilités pertinentes

Source: billet de blog de Filippo Valsorda (filippo.io), publiĂ© le 20 fĂ©vrier 2026. Contexte: retour d’expĂ©rience sur la gestion des vulnĂ©rabilitĂ©s et des mises Ă  jour de dĂ©pendances dans l’écosystĂšme Go, avec un cas concret liĂ© Ă  un correctif cryptographique. — ‱ L’auteur affirme que Dependabot gĂ©nĂšre une forte charge d’alertes inutiles (faux positifs, scores CVSS fantaisistes, « compatibilitĂ© » alarmiste), en particulier pour Go. Exemple Ă  l’appui: aprĂšs un correctif de sĂ©curitĂ© publiĂ© pour filippo.io/edwards25519 (mĂ©thode Point.MultiScalarMult), Dependabot a ouvert des milliers de PRs vers des dĂ©pĂŽts non affectĂ©s, y compris un faux avertissement pour le dĂ©pĂŽt Wycheproof qui n’importait que le sous-paquet non concernĂ© (filippo.io/edwards25519/field). ...

22 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝