Push Security dévoile une campagne de phishing LinkedIn avec AITM et Cloudflare Turnstile

Selon Push Security (billet de blog signĂ© par Dan Green), l’éditeur a dĂ©tectĂ© et bloquĂ© une campagne de phishing sophistiquĂ©e livrĂ©e via LinkedIn, conçue pour Ă©chapper aux contrĂŽles traditionnels et voler des sessions Microsoft via une page d’hameçonnage en Adversary-in-the-Middle (AITM). ‱ ChaĂźne d’attaque: un lien malveillant envoyĂ© en DM LinkedIn provoque une sĂ©rie de redirections (dont Google Search puis payrails-canaccord[.]icu) avant d’aboutir sur une landing page personnalisĂ©e hĂ©bergĂ©e sur firebasestorage.googleapis[.]com. L’utilisateur est invitĂ© Ă  « view with Microsoft », puis doit passer un challenge Cloudflare Turnstile sur login.kggpho[.]icu; la page de phishing qui imite Microsoft est alors servie. La saisie des identifiants et la validation MFA conduisent au vol de session par l’attaquant. ...

2 novembre 2025 Â· 3 min

OpenFirebase révÚle 150+ services Firebase exposés et des fuites de secrets à grande échelle

Selon ice0.blog, une analyse de ~1 200 applications mobiles parmi les plus populaires a mis en Ă©vidence des rĂšgles de sĂ©curitĂ© Firebase faibles (« test mode » et rĂšgles permissives) conduisant Ă  plus de 150 services ouverts — Realtime Database, Storage, Firestore et Remote Config — avec exposition de donnĂ©es sensibles; l’auteur publie l’outil OpenFirebase pour automatiser la dĂ©tection sur plusieurs services et formats. ‱ Constat principal: des centaines d’apps (souvent Ă  100K+, 1M+, 10M+, 50M+, 100M+ tĂ©lĂ©chargements) utilisent Firebase (≈80%) et une part significative prĂ©sente des accĂšs non authentifiĂ©s. DonnĂ©es exposĂ©es: paiements, donnĂ©es utilisateurs, messages privĂ©s, mots de passe en clair, prompts, tokens GitHub/AWS Ă  privilĂšges Ă©levĂ©s, etc. L’incident « Tea » a servi de dĂ©clencheur, mais le problĂšme est bien plus large. ...

26 septembre 2025 Â· 4 min

MuddyWater cible des CFO via hameçonnage multi‑étapes et abus de NetBird

Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă  APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et l’abus d’outils lĂ©gitimes pour maintenir un accĂšs persistant. ‱ Panorama de l’attaque 🎯: Des e‑mails d’hameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne d’infection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin d’établir une persistance et un contrĂŽle Ă  distance. Les opĂ©rateurs abusent Ă©galement d’outils lĂ©gitimes comme AteraAgent.exe. Des recoupements d’IoC, d’infrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...

21 aoĂ»t 2025 Â· 3 min

Intigriti dĂ©taille l’exploitation de mauvaises configurations Firebase (Firestore et Storage)

Selon Intigriti, ce guide prĂ©sente une mĂ©thodologie complĂšte pour repĂ©rer des implĂ©mentations Google Firebase et Ă©valuer des mauvaises configurations frĂ©quentes dans Firestore et Firebase Storage, avec des exemples pratiques de rĂšgles vulnĂ©rables menant Ă  l’accĂšs non autorisĂ©, la manipulation ou la suppression de donnĂ©es. Le document couvre la fingerprinting de dĂ©ploiements Firebase via l’analyse du trafic rĂ©seau et la dĂ©couverte de la configuration dans le JavaScript cĂŽtĂ© client, la crĂ©ation de requĂȘtes HTTP vers les API REST (firestore.googleapis.com et firebasestorage.app), ainsi que des tests d’accĂšs avec des sessions anonymes et authentifiĂ©es. ...

12 aoĂ»t 2025 Â· 1 min

Google suspend l'opération de spyware Catwatchful hébergée sur Firebase

TechCrunch rapporte que Google a suspendu l’opĂ©ration de spyware Catwatchful, qui utilisait les serveurs de Google pour fonctionner. Cette dĂ©cision intervient un mois aprĂšs que TechCrunch ait alertĂ© Google sur l’hĂ©bergement de cette opĂ©ration sur Firebase, une plateforme de dĂ©veloppement de Google. Catwatchful, prĂ©sentĂ© comme une application de surveillance pour enfants, Ă©tait en rĂ©alitĂ© un spyware Android qui restait cachĂ© sur l’écran d’accueil de la victime. Il collectait et transmettait des donnĂ©es privĂ©es telles que des messages, des photos et des donnĂ©es de localisation Ă  un tableau de bord accessible par l’installateur du spyware. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝