Danemark: alerte des renseignements sur des failles Bluetooth liées au 'Fast Pair' et risque d'espionnage

Source: France 24 — Dans un contexte de tensions entre Copenhague et Washington au sujet du Groenland, le service de renseignement danois a mis en garde contre des vulnĂ©rabilitĂ©s Bluetooth et conseillĂ© aux autoritĂ©s et Ă  la police de dĂ©sactiver cette fonctionnalitĂ© sur leurs appareils. Les inquiĂ©tudes se concentrent sur une vulnĂ©rabilitĂ© du mĂ©canisme de ‘fast pair’ (association rapide) des appareils Bluetooth. Selon des experts citĂ©s, elle permet Ă  un attaquant ou un espion de se connecter directement Ă  des oreillettes 🎧 pour Ă©couter des conversations en cours. Avec des casques plus avancĂ©s, il serait Ă©galement possible d’allumer/Ă©teindre un tĂ©lĂ©phone, passer/arrĂȘter un appel, et dans certains cas rĂ©cupĂ©rer l’historique d’appels et les contacts. ...

29 janvier 2026 Â· 2 min

Datadog publie IDE‑SHEPHERD, un bouclier temps rĂ©el contre les extensions malveillantes dans VS Code et Cursor

Selon Datadog (billet technique signĂ© par la chercheuse Tesnim Hamdouni), un nouvel outil open source, IDE‑SHEPHERD, renforce la sĂ©curitĂ© de VS Code et Cursor en surveillant et bloquant en temps rĂ©el des comportements malveillants d’extensions et de workspaces, une surface d’attaque trop peu couverte par les protections classiques. đŸ›Ąïž IDE‑SHEPHERD s’intĂšgre au runtime Node.js de l’extension host via require‑in‑the‑middle pour patcher prĂ©cocement des modules critiques (child_process, http, https). Il offre deux couches complĂ©mentaires: une dĂ©fense Ă  l’exĂ©cution (interception de l’exĂ©cution de processus, surveillance des connexions rĂ©seau, blocage de tĂąches VS Code dangereuses) et une dĂ©tection heuristique (analyse des mĂ©tadonnĂ©es d’extensions: versions suspectes, activation wildcard, commandes cachĂ©es, signes d’obfuscation). Il introduit un modĂšle de confiance affinĂ©, Ă©valuant le comportement de chaque extension et ne relayant pas automatiquement la « Workspace Trust » de l’IDE. ...

29 janvier 2026 Â· 2 min

Exploitation massive de la faille WinRAR CVE-2025-8088 par des acteurs étatiques et criminels

Source: Google Threat Intelligence Group (GTIG), 27 janvier 2026. GTIG dĂ©crit une exploitation active et Ă©tendue de CVE-2025-8088 dans WinRAR, utilisĂ©e comme vecteur d’accĂšs initial et de persistance par des acteurs Ă©tatiques et financiers, avec des indicateurs de compromission fournis et un rappel du correctif disponible depuis fin juillet 2025. VulnĂ©rabilitĂ© et chaĂźne d’exploitation: la CVE-2025-8088 est une faille de traversĂ©e de rĂ©pertoires dans WinRAR exploitant les Alternate Data Streams (ADS). Des archives RAR piĂ©gĂ©es contiennent des documents leurres et des entrĂ©es ADS malveillantes; lors de l’ouverture avec une version vulnĂ©rable, le contenu cachĂ© est Ă©crit Ă  un emplacement arbitraire, souvent le dossier Startup de Windows pour la persistance (ex. via des fichiers LNK). L’exploitation a Ă©tĂ© observĂ©e dĂšs le 18 juillet 2025 et RARLAB a corrigĂ© via WinRAR 7.13 le 30 juillet 2025. 🔧 ...

29 janvier 2026 Â· 3 min

Forums du dark web : architecture, protections et Ă©volution — Ă©tude de Positive Technologies

Selon Positive Technologies (PT Cyber Analytics), ce rapport synthĂ©tise l’évolution technique et l’organisation Ă©conomique des forums du dark web, en s’appuyant sur l’expertise interne, des rapports de vendees cybersĂ©curitĂ©, des sources ouvertes (agences et forces de l’ordre) et des canaux Telegram de groupes criminels. 🔍 Le rapport dĂ©crit le passage des CMS prĂȘts Ă  l’emploi (phpBB, vBulletin, XenForo) Ă  des plateformes sur mesure et hybrides, rendant l’analyse et la recherche de vulnĂ©rabilitĂ©s plus difficiles. Il met en avant une architecture en couches (vitrines clearnet, miroirs, proxys) qui amĂ©liore la rĂ©silience face Ă  la surveillance et aux blocages, et l’usage de mesures anti-bot (JavaScript challenges) et VPN limitant le scraping automatisĂ©. L’OPSEC renforcĂ©e (accĂšs multi-niveaux, contrĂŽle communautaire, PGP, minimisation des logs) freine l’infiltration, dĂ©plaçant l’enquĂȘte vers l’analyse comportementale et des mĂ©tadonnĂ©es. ...

29 janvier 2026 Â· 2 min

Fuites de données chez des acteurs crypto : alerte de Cybermalveillance.gouv.fr et mise en garde du parquet de Paris

Selon Cybermalveillance.gouv.fr (publication du 22/01/2026, mise Ă  jour le 23/01/2026), des opĂ©rateurs de crypto‑actifs ont subi des fuites de donnĂ©es personnelles, avec une enquĂȘte prĂ©liminaire en cours visant la sociĂ©tĂ© WALTIO, diligentĂ©e par la section J3 du parquet de Paris et confiĂ©e Ă  l’UnitĂ© nationale cyber de la Gendarmerie nationale (UNCyber). Cybermalveillance.gouv.fr indique recevoir de nombreux tĂ©moignages via 17Cyber faisant Ă©tat de contacts par de faux employĂ©s d’opĂ©rateurs crypto ou de faux services anti‑fraude bancaires. À la maniĂšre des fraudes au faux conseiller bancaire, ces appels visent Ă  manipuler les dĂ©tenteurs de cryptomonnaies pour dĂ©tourner leurs actifs vers des portefeuilles frauduleux. D’autres cas impliquent de faux reprĂ©sentants de l’ordre (policiers, gendarmes, douaniers, magistrats) cherchant des informations complĂ©mentaires ou des Ă©lĂ©ments sensibles (clĂ©s de rĂ©cupĂ©ration « seed », moyens de paiement, documents). Des menaces, agressions physiques, enlĂšvements et sĂ©questrations ont Ă©tĂ© signalĂ©s en janvier 2026. ...

29 janvier 2026 Â· 3 min

GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min

Google paie 68 millions de dollars pour clore une action collective sur l’espionnage prĂ©sumĂ© de Google Assistant

Selon TechCrunch (rubrique In Brief, 26 janvier 2026), Google a acceptĂ© de verser 68 millions de dollars pour rĂ©gler une action collective l’accusant d’interception et enregistrement non autorisĂ©s de communications via Google Assistant, sans reconnaĂźtre de faute. Les plaignants soutenaient que des « faux dĂ©clenchements » (false accepts) amenaient l’assistant Ă  s’activer sans mot d’activation, capturant des communications confidentielles qui auraient Ă©tĂ© transmises Ă  des tiers pour des publicitĂ©s ciblĂ©es et d’« autres usages ». đŸŽ€ ...

29 janvier 2026 Â· 1 min

Google perturbe le réseau de proxies résidentiels IPIDEA via actions légales et techniques

Source : Google Threat Intelligence Group (GTIG), 28 janvier 2026. GTIG dĂ©taille une opĂ©ration conjointe visant Ă  perturber ce qu’il prĂ©sente comme l’un des plus grands rĂ©seaux de proxies rĂ©sidentiels au monde, IPIDEA, utilisĂ© Ă  grande Ă©chelle par des acteurs malveillants. GTIG dĂ©crit trois volets d’action principaux : prise de mesures lĂ©gales pour faire retirer des domaines de commande et de contrĂŽle (C2) et de marketing, partage de renseignements techniques (SDKs et logiciels proxy) avec plateformes, forces de l’ordre et partenaires de recherche, et renforcement des protections Android via Google Play Protect pour dĂ©tecter, avertir et supprimer les applications intĂ©grant les SDKs IPIDEA. GTIG estime que ces actions ont « rĂ©duit de millions » le nombre de dispositifs disponibles pour le rĂ©seau, avec des impacts potentiels en cascade chez des entitĂ©s affiliĂ©es. ...

29 janvier 2026 Â· 4 min

Incident de sĂ©curitĂ© Ă  la FNC : accĂšs non autorisĂ© sur l’espace adhĂ©rents

Source : FNC (site officiel) — communiquĂ© publiĂ© le 22/01/2026 dĂ©crivant un incident survenu le 20/01/2026 Ă  5h30. La FNC indique avoir Ă©tĂ© victime d’une attaque de cyber-malveillance visant l’espace adhĂ©rents du guichet unique des validations des permis de chasser. L’organisation affirme avoir dĂ©tectĂ© rapidement l’incident, isolĂ© les accĂšs, ce qui a stoppĂ© l’attaque et limitĂ© son ampleur. L’incident est dĂ©clarĂ© clos et une remise en service sĂ©curisĂ©e des systĂšmes est annoncĂ©e dans les prochains jours. 🔐 ...

29 janvier 2026 Â· 2 min

L’Adint se banalise : la gĂ©olocalisation via donnĂ©es publicitaires vendue aux forces de l’ordre

Selon Le Monde, une pratique Ă©voquĂ©e dĂšs 2017 — la vente d’outils de gĂ©olocalisation fondĂ©s sur les donnĂ©es publicitaires mobiles — s’est transformĂ©e en une industrie structurĂ©e. Des sociĂ©tĂ©s commercialisent dĂ©sormais des prestations d’« Advertising Intelligence » (Adint) en rĂ©cupĂ©rant, sur des places de marchĂ© publicitaires, la gĂ©olocalisation de millions de tĂ©lĂ©phones issue de milliers d’applications (jeux, mĂ©tĂ©o, etc.), initialement collectĂ©e Ă  des fins publicitaires. Elles promettent Ă  des services de renseignement ou de police un suivi Ă  quelques mĂštres prĂšs 🎯. ...

29 janvier 2026 Â· 1 min
Derniùre mise à jour le: 31 Mar 2026 📝