ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

Clop impose un ultimatum de 24 h Ă  Logitech aprĂšs une attaque via une faille Oracle EBS

Selon un article du journal 24heures, le groupe de ransomware Clop a revendiquĂ© sur le dark web une offensive visant notamment Logitech, Ă  qui il impose un ultimatum de 24 heures pour Ă©viter la divulgation de donnĂ©es volĂ©es. Le groupe helvĂ©tico-amĂ©ricain basĂ© Ă  Lausanne «ne souhaite pas faire de commentaire Ă  ce stade». Clop affirme dĂ©tenir des «masses de donnĂ©es» et menace de les publier si aucune rançon n’est payĂ©e. Un expert du dark web citĂ© estime que Clop «n’a pas l’habitude de bluffer» et Ă©voque la possibilitĂ© que Logitech cherche Ă  gagner du temps pour nĂ©gocier. ...

8 novembre 2025 Â· 2 min

Cyberattaque chez RTV Noord perturbe émissions et publications

Selon RTV Noord, le mĂ©dia indique ĂȘtre victime de « hackers », ce qui a un impact direct sur ses activitĂ©s de diffusion et de publication. 🚹 Impact: l’incident a de « grandes consĂ©quences » sur les Ă©missions et publications sur toutes les plateformes de RTV Noord. 🔧 Mesures en cours: les Ă©quipes « travaillent d’arrache-pied » Ă  une solution. ⏳ Incertitude: il est encore inconnu combien de temps la situation va durer. ...

8 novembre 2025 Â· 1 min

Europol appelle Ă  une rĂ©ponse europĂ©enne coordonnĂ©e contre l’usurpation de numĂ©ro (caller ID spoofing)

Source: Europol — Dans un position paper publiĂ© en 2025, l’agence met en avant l’usurpation de numĂ©ro (caller ID spoofing) comme vecteur majeur de fraudes et d’ingĂ©nierie sociale, chiffrant les pertes Ă  environ 850 M€ par an et attribuant environ 64% des cas signalĂ©s aux appels et SMS 📞. L’usage de VoIP et d’applications spĂ©cialisĂ©es masque l’identitĂ© et l’origine des auteurs, compliquant les enquĂȘtes. Un cas marquant: en 2021, l’opĂ©rateur finlandais Elisa a observĂ© jusqu’à 90% d’appels entrants internationaux frauduleux en semaine, avec des pics alignĂ©s sur les heures de bureau, illustrant des « rĂ©seaux empoisonnĂ©s » par un trafic trompeur. ...

8 novembre 2025 Â· 3 min

Financements UE vers l’industrie du spyware: la Commission promet d’y mettre fin en cas de fautes graves

Selon Follow the Money (FtM) et ses partenaires mĂ©dias, une enquĂȘte montre que des millions d’euros de fonds europĂ©ens ont bĂ©nĂ©ficiĂ© Ă  des sociĂ©tĂ©s commerciales de spyware, suscitant une rĂ©action et des critiques Ă  Bruxelles. FtM rapporte que des entreprises comme le groupe Intellexa (dĂ©veloppeur du trojan d’État Predator), Cognyte, CyGate et Verint ont obtenu des financements publics, notamment via des programmes d’innovation, pour des technologies de surveillance/spyware souvent associĂ©es Ă  des atteintes aux droits humains. Des parlementaires font valoir que ces outils ont Ă©tĂ© ou sont utilisĂ©s Ă  des fins rĂ©pressives dans des États membres (Pologne, GrĂšce, Hongrie) et dans des pays tiers autoritaires, ce qui mine les droits fondamentaux et la dĂ©mocratie. ...

8 novembre 2025 Â· 2 min

Fuite de 200 000 dossiers du parti hongrois TISZA aprĂšs compromission de TISZA VilĂĄg

Have I Been Pwned rapporte qu’en novembre 2025, des donnĂ©es issues du parti politique hongrois TISZA ont Ă©tĂ© largement redistribuĂ©es en ligne, Ă  la suite d’une compromission survenue le mois prĂ©cĂ©dent. L’incident est une fuite de donnĂ©es consĂ©cutive Ă  la compromission du service TISZA VilĂĄg. Les informations volĂ©es ont ensuite fait l’objet d’une redistribution en ligne Ă  grande Ă©chelle. 🔓 Impact signalĂ© : 200 000 enregistrements de donnĂ©es personnelles. Les types de donnĂ©es exposĂ©es incluent : ...

8 novembre 2025 Â· 1 min

La Cour supĂ©rieure de San Joaquin annonce une fuite de donnĂ©es aprĂšs un accĂšs non autorisĂ© (25–30 oct. 2024)

Selon l’annonce officielle de la Cour supĂ©rieure de San Joaquin, l’institution a subi un incident de cybersĂ©curitĂ© fin octobre 2024 ayant conduit Ă  une fuite d’informations personnelles. Les responsables indiquent qu’un accĂšs non autorisĂ© aux systĂšmes du tribunal a eu lieu du 25 au 30 octobre 2024, durant lequel un tiers a copiĂ© certains fichiers. L’incident a entraĂźnĂ© la divulgation d’informations personnelles. ⚠ Faits clĂ©s: PĂ©riode d’intrusion: 25–30 octobre 2024 Nature: accĂšs non autorisĂ© aux systĂšmes de la cour Action: copie de fichiers par l’acteur non autorisĂ© Impact: fuite d’informations personnelles DĂ©tails: https://www.sjcourts.org/cybersecurity-incident/ Aucun autre dĂ©tail n’est fourni dans cet extrait sur l’ampleur ou le contenu prĂ©cis des fichiers copiĂ©s. 🔐 ...

8 novembre 2025 Â· 1 min

LANDFALL : un spyware Android commercial exploite une zero‑day DNG (CVE‑2025‑21042) contre les Samsung Galaxy

Source et contexte — Unit 42 (Palo Alto Networks) publie une recherche dĂ©taillant « LANDFALL », une nouvelle famille de spyware Android de grade commercial visant des appareils Samsung Galaxy. L’implant est livrĂ© via des fichiers image DNG malformĂ©s, probablement sur WhatsApp, exploitant une vulnĂ©rabilitĂ© zero‑day dans la bibliothĂšque d’imagerie de Samsung (CVE‑2025‑21042, SVE‑2024‑1969), observĂ©e in‑the‑wild avant le patch d’avril 2025. Une vulnĂ©rabilitĂ© similaire (CVE‑2025‑21043, SVE‑2025‑1702) a Ă©tĂ© corrigĂ©e en septembre 2025. En parallĂšle, un chaĂźnage d’exploits sur iOS (CVE‑2025‑43300) et WhatsApp (CVE‑2025‑55177) a Ă©tĂ© divulguĂ© Ă  l’étĂ© 2025. ...

8 novembre 2025 Â· 3 min

Le CBO américain confirme un piratage; un pare-feu Cisco ASA obsolÚte évoqué

Selon TechCrunch, le Congressional Budget Office (CBO) a confirmĂ© avoir Ă©tĂ© victime d’une intrusion et indique avoir contenu l’incident, renforcĂ© la surveillance et dĂ©ployĂ© de nouveaux contrĂŽles de sĂ©curitĂ© durant l’enquĂȘte en cours. Le CBO, agence non partisane fournissant des analyses Ă©conomiques au CongrĂšs, aurait vu des e-mails internes, des journaux de discussion et des communications entre bureaux parlementaires et chercheurs du CBO potentiellement consultĂ©s, d’aprĂšs le Washington Post qui a rĂ©vĂ©lĂ© l’affaire. ...

8 novembre 2025 Â· 2 min

Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P

Source: Reuters — Le Washington Post a dĂ©clarĂ© ĂȘtre parmi les victimes d’une brĂšche liĂ©e Ă  la plateforme Oracle E‑Business Suite, tandis que le groupe de ransomware CL0P l’a listĂ© sur son site comme l’un de ses victimes. Le journal a indiquĂ© avoir Ă©tĂ© impactĂ© « par la brĂšche de la plateforme Oracle E‑Business Suite ». CL0P a revendiquĂ© l’incident sur son site. Le groupe n’a pas rĂ©pondu aux demandes de commentaires citĂ©es par Reuters. ...

8 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝