StealTok : 12 extensions navigateur malveillantes compromettent 130 000 utilisateurs TikTok

🔍 Contexte PubliĂ© le 20 avril 2026 par LayerX Security, cet article prĂ©sente les rĂ©sultats d’une recherche interne sur une campagne baptisĂ©e StealTok, impliquant au moins 12 extensions navigateur malveillantes distribuĂ©es sur les marketplaces Google Chrome et Microsoft Edge. 🎯 Nature de la campagne Les extensions se prĂ©sentent comme des tĂ©lĂ©chargeurs de vidĂ©os TikTok (sans filigrane) tout en implĂ©mentant des mĂ©canismes couverts de collecte de donnĂ©es et de configuration distante. Elles partagent toutes une base de code commune (Manifest V3), indiquant une opĂ©ration coordonnĂ©e par un acteur unique ou un groupe Ă©troitement coordonnĂ©. ...

24 avril 2026 Â· 3 min

Vulnérabilité de fingerprinting IndexedDB dans Firefox et Tor Browser corrigée dans Firefox 150

🔍 Contexte PubliĂ© le 22 avril 2026 par Fingerprint sur leur blog technique, cet article dĂ©crit la dĂ©couverte et la divulgation responsable d’une vulnĂ©rabilitĂ© de confidentialitĂ© affectant tous les navigateurs basĂ©s sur Firefox, incluant Tor Browser. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur le comportement de l’API indexedDB.databases() dans les navigateurs basĂ©s sur Gecko. En mode navigation privĂ©e, Firefox remplace les noms de bases de donnĂ©es par des UUID gĂ©nĂ©rĂ©s, stockĂ©s dans une table de hachage globale (StorageDatabaseNameHashtable) partagĂ©e entre toutes les origines. L’ordre de retour des entrĂ©es par cette API est dĂ©terminĂ© par l’itĂ©ration sur la structure interne du hash set (nsTHashSet), sans tri prĂ©alable. ...

24 avril 2026 Â· 3 min

Zero-day Adobe Reader exploité via PDF malveillant pour fingerprinting et exfiltration de données

🔍 Contexte L’article est publiĂ© le 9 avril 2026 sur le blog EXPMON (justhaifei1.blogspot.com). Il documente la dĂ©tection et l’analyse d’un exploit PDF zero-day sophistiquĂ© ciblant Adobe Reader, initialement soumis sur la plateforme EXPMON Public le 26 mars, et prĂ©sent sur VirusTotal depuis le 23 mars avec un faible taux de dĂ©tection (5/64). 🎯 Nature de l’attaque L’exploit repose sur une vulnĂ©rabilitĂ© zero-day non patchĂ©e dans Adobe Reader (confirmĂ©e sur la version 26.00121367, la plus rĂ©cente au moment de l’analyse). Il ne nĂ©cessite aucune interaction utilisateur au-delĂ  de l’ouverture du fichier PDF. ...

9 avril 2026 Â· 3 min

LinkedIn utilise un script JavaScript pour scanner plus de 6 000 extensions Chrome et collecter des données

🔍 Contexte PubliĂ© le 3 avril 2026 par BleepingComputer, cet article rapporte les conclusions d’un rapport baptisĂ© “BrowserGate” (https://browsergate.eu/), produit par l’association Fairlinked e.V., affirmant que LinkedIn (Microsoft) injecte des scripts JavaScript cachĂ©s dans les sessions utilisateurs pour scanner les extensions de navigateur installĂ©es et collecter des donnĂ©es systĂšme. đŸ› ïž MĂ©canisme technique observĂ© BleepingComputer a confirmĂ© indĂ©pendamment la prĂ©sence d’un fichier JavaScript au nom de fichier alĂ©atoire chargĂ© par le site LinkedIn. Ce script : ...

7 avril 2026 Â· 3 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

Un cadre unifiĂ© et l’IA dopent le fingerprinting rĂ©seau pour une meilleure visibilitĂ© des actifs

Selon Bishop Fox, cette publication de recherche montre comment l’IA et des donnĂ©es Ă  grande Ă©chelle peuvent amĂ©liorer sensiblement le fingerprinting rĂ©seau au-delĂ  des outils classiques. ‱ Objectif et portĂ©e. La recherche dĂ©montre que l’agrĂ©gation de donnĂ©es rĂ©elles et l’analyse assistĂ©e par IA permettent de surpasser des outils comme Nmap, Recog, Wappalyzer et Nuclei, avec Ă  la clĂ© une meilleure visibilitĂ© des actifs et une corrĂ©lation de menaces plus rapide pour les Ă©quipes sĂ©curitĂ©. ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝