Allemagne : alerte sur des campagnes d’hameçonnage via Signal visant des hauts responsables

Selon BleepingComputer, l’agence de renseignement intérieure allemande met en garde contre des acteurs étatiques présumés menant des attaques d’hameçonnage contre des individus de haut rang, en utilisant des applications de messagerie comme Signal. ⚠️ L’alerte souligne un ciblage de hauts responsables et l’usage de canaux de communication privés pour tenter de tromper les victimes via des messages piégés. Les services allemands BfV (renseignement intérieur) et BSI (cybersécurité) alertent sur une campagne de phishing via messageries (notamment Signal, et potentiellement WhatsApp) visant des personnalités de haut niveau : responsables politiques, militaires, diplomates, journalistes d’investigation, en Allemagne et plus largement en Europe. ...

9 février 2026 · 3 min

Fuites de données chez des acteurs crypto : alerte de Cybermalveillance.gouv.fr et mise en garde du parquet de Paris

Selon Cybermalveillance.gouv.fr (publication du 22/01/2026, mise à jour le 23/01/2026), des opérateurs de crypto‑actifs ont subi des fuites de données personnelles, avec une enquête préliminaire en cours visant la société WALTIO, diligentée par la section J3 du parquet de Paris et confiée à l’Unité nationale cyber de la Gendarmerie nationale (UNCyber). Cybermalveillance.gouv.fr indique recevoir de nombreux témoignages via 17Cyber faisant état de contacts par de faux employés d’opérateurs crypto ou de faux services anti‑fraude bancaires. À la manière des fraudes au faux conseiller bancaire, ces appels visent à manipuler les détenteurs de cryptomonnaies pour détourner leurs actifs vers des portefeuilles frauduleux. D’autres cas impliquent de faux représentants de l’ordre (policiers, gendarmes, douaniers, magistrats) cherchant des informations complémentaires ou des éléments sensibles (clés de récupération « seed », moyens de paiement, documents). Des menaces, agressions physiques, enlèvements et séquestrations ont été signalés en janvier 2026. ...

29 janvier 2026 · 3 min

TA584 intensifie et renouvelle ses chaînes d’intrusion: ClickFix, ciblage étendu et nouveau malware Tsundere Bot

Source et contexte: Proofpoint (Threat Insight) publie une analyse détaillée de l’activité 2025 de TA584, un broker d’accès initial (IAB) très actif, montrant une forte hausse du rythme opérationnel, des chaînes d’attaque en constante évolution et la livraison d’un nouveau malware, Tsundere Bot. Le groupe présente un chevauchement avec Storm-0900. • Activité et cadence: En 2025, TA584 a triplé ses campagnes mensuelles (mars → décembre), privilégiant des opérations courtes et à fort turnover (heures à jours), avec des thèmes, marques et pages d’atterrissage fréquemment renouvelés. Cette variabilité soutenue vise à contourner les détections statiques et illustre une adaptation continue face à la pression défensive. ...

29 janvier 2026 · 5 min

Fuite de données chez Service-public.gouv.fr après un incident chez un sous-traitant

Selon 01net, Service-public.gouv.fr a été victime d’une fuite de données à la suite d’un incident de sécurité survenu chez un sous-traitant entre le 4 et le 9 janvier 2026. 🚨 Données compromises: l’administration mentionne la divulgation de données d’identification (dont identifiants et mots de passe) ainsi que de pièces justificatives fournies par les usagers dans le cadre de démarches en ligne. 🛡️ Mesures et notification: le sous-traitant a renforcé ses mesures techniques de sécurité et les modalités d’authentification des services instructeurs. L’administration indique avoir notifié la CNIL, conformément à la loi. ...

16 janvier 2026 · 2 min

Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont étudié l’usage de QR codes stylisés (couleurs, formes, logos, images de fond) dans les attaques de quishing et présentent une méthode de détection centrée sur la structure du code plutôt que sur l’URL embarquée. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repères visuels (modules arrondis/étirés, recolorés, logos centraux, arrière-plans), conservant une scannabilité élevée tout en perturbant les outils de détection existants. ...

16 janvier 2026 · 3 min

Des cybercriminels abusent d’outils RMM pour voler des cargaisons dans le transport routier

Source: Proofpoint (Threat Insight Blog). Contexte: analyse d’un cluster d’activité depuis au moins juin 2025 visant des transporteurs et courtiers fret nord-américains pour faciliter des vols de cargaisons via l’abus d’outils RMM légitimes. • Proofpoint suit un cluster de cybercriminalité ciblant les transporteurs et courtiers afin de détourner des cargaisons réelles. Les acteurs utilisent des RMM/RAS comme ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N‑able et LogMeIn Resolve, souvent en tandem (ex: PDQ Connect installe ScreenConnect et SimpleHelp). L’objectif est d’obtenir un accès à distance discret pour usurper des identités, enchérir sur des chargements et voler les marchandises, revendues ensuite en ligne ou expédiées à l’étranger. 🚚🖥️ ...

3 novembre 2025 · 4 min

Arnaque par SMS : faux messages de contravention en Suisse

Selon un article de la «Tribune de Genève», une série d’arnaques par SMS a ciblé les résidents de Genève et du canton de Vaud en Suisse, où des messages frauduleux annoncent une contravention à régler. Les SMS proviennent de sites frauduleux tels que «amendes.ch», «parkings-vd.com» et «parkings-ge.com», et demandent aux destinataires de payer 40 francs en cliquant sur un lien. Ce lien est en réalité un piège d’hameçonnage qui permet aux escrocs d’accéder aux données bancaires des victimes. ...

4 août 2025 · 1 min
Dernière mise à jour le: 9 Feb 2026 📝