Data Act : la CNIL détaille le nouveau cadre de partage des données des objets connectés

Source : CNIL — Le 22 dĂ©cembre 2025, la CNIL explique le rĂšglement europĂ©en sur les donnĂ©es (Data Act), qui encadre le partage et l’utilisation des donnĂ©es gĂ©nĂ©rĂ©es par les objets connectĂ©s, en l’articulant avec le RGPD et le DGA. Le Data Act vise une Ă©conomie de la donnĂ©e plus ouverte et compĂ©titive, en fixant des rĂšgles Ă©quitables d’accĂšs et d’usage pour toutes les donnĂ©es (personnelles ou non) issues des objets connectĂ©s et de leurs services associĂ©s. Il prĂ©cise qui peut utiliser quelles donnĂ©es et comment, tout en prĂ©voyant que, en cas de contradiction, le RGPD prĂ©vaut dĂšs lors que des donnĂ©es personnelles sont en jeu. Il tient compte du Digital Governance Act (DGA) et de ses intermĂ©diaires de confiance. đŸ“ĄđŸ§© ...

26 dĂ©cembre 2025 Â· 3 min

Des marchés Telegram chinois alimentent des escroqueries crypto à des niveaux records, selon Elliptic

WIRED (23 dĂ©cembre 2025) s’appuie sur une analyse d’Elliptic pour rĂ©vĂ©ler l’essor massif de marchĂ©s chinois sur Telegram dĂ©diĂ©s aux escroqueries crypto et aux services connexes, qui dĂ©passent dĂ©sormais les volumes des plus grands marchĂ©s noirs historiques. 📈 Échelle et records: Elliptic estime que les deux plus grands marchĂ©s actuels, Tudou Guarantee et Xinbi Guarantee, facilitent ensemble prĂšs de 2 Md$ par mois (environ 1,1 Md$ et 850 M$ respectivement). Leur prĂ©dĂ©cesseur Huione/Haowang Guarantee aurait totalisĂ© 27 Md$ de transactions entre 2021 et 2025, surpassant largement AlphaBay (~1 Md$ en 2,5 ans) et Hydra (~5 Md$ en 7 ans), ce qui en fait « le plus grand marchĂ© illicite en ligne jamais opĂ©rĂ© » selon Elliptic. ...

26 dĂ©cembre 2025 Â· 3 min

Deux extensions Chrome Phantom Shuttle se font passer pour un VPN et opĂšrent un MITM pour voler des identifiants

Selon l’équipe Threat Research de Socket, deux extensions Chrome baptisĂ©es “Phantom Shuttle” et publiĂ©es par le mĂȘme acteur (theknewone.com@gmail[.]com) se prĂ©sentent comme un VPN/proxy commercial lĂ©gitime, mais rĂ©alisent en rĂ©alitĂ© une interception de trafic via injection d’identifiants, un MITM ciblĂ© et une exfiltration continue de donnĂ©es vers un C2 actif. ‱ Le modĂšle commercial est trompeur: interface professionnelle, inscription, paiements Alipay/WeChat Pay et paliers VIP („9.9 Ă  „95.9). AprĂšs paiement, le mode proxy “smarty” s’active automatiquement et redirige le trafic de 170+ domaines Ă  haute valeur (dĂ©veloppeurs, clouds, rĂ©seaux sociaux, sites adultes) via l’infrastructure de l’attaquant. Plus de 2 180 utilisateurs sont recensĂ©s et les extensions sont encore en ligne. ...

26 dĂ©cembre 2025 Â· 3 min

DoJ saisit un domaine et une base d’identifiants volĂ©s liĂ©s Ă  des prises de contrĂŽle de comptes bancaires

Source: U.S. Department of Justice (Office of Public Affairs) — CommuniquĂ© de presse annonçant la saisie d’un domaine et d’une base de donnĂ©es utilisĂ©s dans une fraude de prise de contrĂŽle de comptes bancaires. Le DoJ indique que le domaine web3adspanels.org servait de panneau d’administration (« backend web panel ») pour stocker et manipuler des identifiants bancaires volĂ©s. Les criminels diffusaient des publicitĂ©s frauduleuses sur des moteurs de recherche (Google, Bing) imitant celles de banques lĂ©gitimes, redirigeant les victimes vers des faux sites bancaires contrĂŽlĂ©s par les attaquants. Un logiciel malveillant intĂ©grĂ© Ă  ces pages capturait les identifiants, ensuite rĂ©utilisĂ©s sur les vrais sites bancaires afin de vider les comptes. 💾 ...

26 dĂ©cembre 2025 Â· 2 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

Evasive Panda empoisonne le DNS pour livrer MgBot via faux updaters et DLL sideloading

Selon Kaspersky GReAT (24 dĂ©c. 2025), Evasive Panda conduit depuis novembre 2022 jusqu’à novembre 2024 des opĂ©rations ciblĂ©es mĂȘlant adversary‑in‑the‑middle (AitM) et empoisonnement DNS pour livrer et exĂ©cuter en mĂ©moire l’implant MgBot, avec des chargeurs conçus pour l’évasion et des artefacts chiffrĂ©s uniques par victime. Les attaquants abusent de faux updaters d’applications populaires (SohuVA, iQIYI Video, IObit Smart Defrag, Tencent QQ). Un chargeur initial C++ (WTL/Wizard97Test modifiĂ©) dĂ©chiffre et dĂ©compresse une configuration LZMA, dĂ©finit un chemin d’installation (%ProgramData%\Microsoft\MF), et contacte une ressource: http://www.dictionary.com/ (URI: image?id=115832434703699686&product=dict-homepage.png). Il adapte son comportement selon l’utilisateur (SYSTEM), manipule explorer.exe dans %TEMP%, et dĂ©chiffre un shellcode qu’il exĂ©cute aprĂšs avoir modifiĂ© les protections mĂ©moire via VirtualProtect. ...

26 dĂ©cembre 2025 Â· 2 min

Fortinet signale l’exploitation active de CVE‑2020‑12812 (FG‑IR‑19‑283) permettant de contourner le 2FA via LDAP

Source: Fortinet (PSIRT Blog). Fortinet indique avoir observĂ© dans la nature l’abus de la vulnĂ©rabilitĂ© FG‑IR‑19‑283 / CVE‑2020‑12812 publiĂ©e en juillet 2020, liĂ©e Ă  un contournement du 2FA sur FortiGate dans des configurations prĂ©cises. Le problĂšme survient lorsque FortiGate traite les noms d’utilisateurs comme sensibles Ă  la casse par dĂ©faut, alors que le rĂ©pertoire LDAP ne l’est pas. Dans un contexte oĂč des comptes locaux FortiGate avec 2FA sont mappĂ©s Ă  LDAP, que ces mĂȘmes utilisateurs appartiennent Ă  des groupes LDAP, et qu’au moins un de ces groupes est configurĂ© dans une politique d’authentification FortiGate, une connexion avec une variante de casse du nom (ex: « JSmith » au lieu de « jsmith ») ne correspond pas au compte local et dĂ©clenche une tentative d’authentification via les autres politiques. ...

26 dĂ©cembre 2025 Â· 3 min

Fuite de données chez Utair : plus de 400 000 emails et PII exposés

Selon Have I Been Pwned (HIBP), une fuite de donnĂ©es concernant la compagnie aĂ©rienne russe Utair, rĂ©vĂ©lĂ©e en aoĂ»t 2020, remonte Ă  l’annĂ©e prĂ©cĂ©dente et a exposĂ© un large volume d’informations personnelles. Les donnĂ©es compromises incluent plus de 400 000 adresses email uniques ainsi que des informations personnelles sensibles : noms, adresses postales, dates de naissance, numĂ©ros de passeport et dĂ©tails de programmes de fidĂ©litĂ©. L’annonce met l’accent sur l’ampleur de la fuite (plus de 400 000 enregistrements) et sur la nature particuliĂšrement sensible des donnĂ©es exposĂ©es, notamment les identifiants officiels et les informations de fidĂ©litĂ© client. ...

26 dĂ©cembre 2025 Â· 1 min

Intrinsec cartographie “FLY”, un acteur liĂ© Ă  l’infrastructure de Russian Market

Source: Intrinsec — Dans un rapport partagĂ© avec ses clients en janvier 2025, l’équipe CTI d’Intrinsec documente le profil « FLY » et ses liens avec la place de marchĂ© Russian Market, en s’appuyant sur des pivots techniques et des traces d’infrastructure. L’enquĂȘte met en avant la prĂ©sence de « FLY » sur des canaux cybercriminels, notamment des forums et Telegram. Intrinsec souligne que, contrairement aux affirmations du site Russian Market, un acteur liĂ© au marketplace a bien une activitĂ© publique. Sans confirmer que « FLY » est administrateur, le rapport Ă©tablit des liens concrets avec la plateforme et rappelle que « FLY » fut le premier Ă  promouvoir le marketplace sous le pseudonyme « FLYDED », ancien nom de Russian Market. âœłïž ...

26 dĂ©cembre 2025 Â· 2 min

La CorĂ©e du Sud impose la reconnaissance faciale pour acheter une SIM, SK Telecom sommĂ© d’indemniser 23 M de clients

Selon The Register, le ministĂšre sud-corĂ©en des Sciences et des TIC va imposer la vĂ©rification d’identitĂ© par reconnaissance faciale pour l’ouverture de nouvelles lignes mobiles, une mesure motivĂ©e par la recrudescence des escroqueries liĂ©es aux comptes tĂ©lĂ©phoniques créés avec des donnĂ©es volĂ©es. ConcrĂštement, la mesure Ă©tend les contrĂŽles existants (prĂ©sentation de piĂšces d’identitĂ© en point de vente) en y ajoutant la vĂ©rification biomĂ©trique via les applications « PASS » des trois opĂ©rateurs (SK Telecom, LG Uplus, Korea Telecom), oĂč les donnĂ©es faciales seront utilisĂ©es pour confirmer l’identitĂ© du client. Objectif affichĂ©: rendre beaucoup plus difficile l’enregistrement d’un compte mobile Ă  partir de donnĂ©es volĂ©es et freiner des arnaques comme le voice phishing. đŸ“±đŸ” ...

26 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝