Betterment confirme une fuite de données touchant 1,4 million de clients après une attaque d’ingénierie sociale

Selon Have I Been Pwned (HIBP), en janvier 2026, la plateforme d’investissement automatisée Betterment a confirmé une violation de données liée à une attaque d’ingénierie sociale. Les clients ont reçu des messages frauduleux liés aux crypto-monnaies promettant de forts rendements en échange de fonds envoyés vers un portefeuille crypto contrôlé par l’attaquant. 💸 Données exposées : 1,4 million d’adresses e-mail uniques, ainsi que des noms et des données de localisation géographique. Pour un sous-ensemble d’enregistrements, des dates de naissance, numéros de téléphone et adresses postales ont également été exposés. 🪪📧📍 ...

5 février 2026 · 1 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystème des « skills » ClawdBot/Moltbot, avec des paquets publiés sur ClawHub et GitHub entre fin janvier et début février 2026. – Des dizaines puis des centaines de « skills » thématisés crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingénierie sociale sophistiquée (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur à télécharger et exécuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliqués, avec une première salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 février. ...

2 février 2026 · 3 min

Fake Captcha « Living Off the Web » : une même interface, des chaînes d’infection multiples

Source et contexte: Censys publie une recherche approfondie sur l’écosystème « Fake Captcha » et la tendance « Living Off the Web », basée sur un corpus de 9 494 actifs web et une méthodologie de rendu/screenshot et de pHash pour regrouper les leurres visuels. • Paysage visuel et méthodologie. Les pages imitant des vérifications (souvent de style Cloudflare) sont regroupées par perceptual hashing sur des captures d’écran (seuil de distance de Hamming = 6). Le « Cluster visuel 0 » regroupe 6 686/9 494 endpoints (~70%). Malgré une forte uniformité visuelle (favicons du site hôte inclus, parfois déformés), Censys souligne que la similarité visuelle n’implique ni infrastructure partagée, ni mêmes charges utiles, ni mêmes opérateurs. 19,90% des actifs n’ont pu être confirmés visuellement (erreurs, fingerprinting du headless, contenu conditionnel). ...

23 janvier 2026 · 3 min

Alerte: campagne de phishing imitant une maintenance LastPass demandant une sauvegarde sous 24 h

Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing déguisée en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures. LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance. Les e-mails frauduleux prétendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accès à leurs données. ...

21 janvier 2026 · 3 min

Vague de vishing en Suisse: faux appels d’autorités et numéros spoofés

Selon 20 Minuten, la police cantonale tessinoise met en garde contre une vague de hameçonnage vocal (vishing) visant à soutirer des informations personnelles et des données bancaires. Entre 2023 et 2025, environ une trentaine de cas par an ont été enregistrés au Tessin, sans hausse des plaintes, de nombreuses personnes signalant des appels suspects sans préjudice financier. Le scénario type commence par une voix synthétique affirmant que les données personnelles de la victime sont liées à un crime ou évoquant des irrégularités SwissID ou de compte bancaire. Le message invite à «appuyer sur la touche 1» pour obtenir plus d’informations. ...

16 janvier 2026 · 2 min

Ransomware 2025 : fragmentation des groupes et forte hausse des victimes selon Emsisoft

Selon Emsisoft News (Luke Connolly, 7 janvier 2026), l’analyse des données 2025 issues de RansomLook.io et Ransomware.live met en lumière une hausse marquée des victimes de ransomware, la fragmentation de l’écosystème criminel et l’efficacité accrue de l’ingénierie sociale. 📈 Tendances chiffrées. Les victimes « revendiquées » par les groupes passent d’environ 5 400 en 2023 à 8 000+ en 2025 (selon les deux sources). La croissance 2025 sur 2024 atteint +46% (RansomLook) et +33% (Ransomware.live). Le nombre de groupes actifs progresse en parallèle (jusqu’à 126–141 en 2025), avec une moyenne de victimes par groupe restant globalement stable (~60–65 depuis 2023/2024), suggérant que la fragmentation maintient la cadence d’attaques. ...

10 janvier 2026 · 2 min

ErrTraffic v2 industrialise les leurres « ClickFix » avec des taux d’infection proches de 60%

Selon Hudson Rock, une nouvelle suite criminelle baptisée ErrTraffic v2, promue sur des forums cybercriminels russophones, industrialise les leurres « ClickFix » afin d’amener les utilisateurs à exécuter eux-mêmes des scripts malveillants via Win+R/PowerShell, contournant ainsi les protections des navigateurs et d’EDR. ⚙️ Points saillants: outil vendu 800 $, taux de conversion jusqu’à 58,8%, usage de « faux glitches » (artefacts visuels/texte corrompu) pour créer l’urgence, ciblage multi-OS (Windows, macOS, Android, Linux) et exclusion CIS (BY, KZ, RU, etc.). Le tableau de bord montre 34 vues, 20 « downloads » et 58,8% de conversion sur une campagne test. ...

29 décembre 2025 · 3 min

Arnaque de Noël: faux remboursements ciblant les victimes de fraudes à l’investissement en ligne

Selon une publication du OFCS suisse du 23 décembre 2025, des escrocs exploitent la période de Noël 🎄 pour se présenter comme des aides auprès de victimes de fraudes à l’investissement en ligne. Arnaques à la récupération : quand le miracle de Noël se transforme en cauchemar 23.12.2025 – Noël est traditionnellement une période d’espoir et de recueillement. C’est précisément sur ces émotions que misent les escrocs, en prétendant venir en aide à des victimes de fraudes à l’investissement en ligne. Leur promesse : l’argent perdu aurait refait surface. La réalité est tout autre. ...

26 décembre 2025 · 3 min

Campagne Webrat : un cheval de Troie se propage via GitHub en se faisant passer pour des exploits critiques

Source : Securelist (Kaspersky). L’article présente une analyse de la campagne « Webrat », où un cheval de Troie est diffusé via des dépôts GitHub, se faisant passer pour des exploits de vulnérabilités critiques pour cibler des chercheurs en cybersécurité. Début 2025, des chercheurs en sécurité ont identifié une nouvelle famille de malwares baptisée Webrat. Initialement, ce cheval de Troie ciblait principalement des utilisateurs grand public en se faisant passer pour des cheats de jeux populaires (Rust, Counter-Strike, Roblox) ou des logiciels piratés. ...

23 décembre 2025 · 5 min

GhostPairing : détournement du jumelage d’appareils WhatsApp pour prendre le contrôle des comptes

Selon Gen, une nouvelle campagne baptisée « GhostPairing » exploite les mécanismes légitimes de jumelage d’appareils WhatsApp pour réaliser une prise de contrôle de compte sans mot de passe, en s’appuyant sur de l’ingénierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affiché comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en réalité de panneau de contrôle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisée abuse de l’option officielle « lier un appareil via le numéro de téléphone et un code numérique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numéro, le site de l’attaquant génère puis affiche le code et l’incite à le saisir dans WhatsApp pour « vérifier »; une fois validé, le navigateur de l’attaquant devient un appareil lié au compte de la victime 📱. ...

18 décembre 2025 · 3 min
Dernière mise à jour le: 8 Feb 2026 📝