Au Luxembourg, le CLUSIL sème 250 clés USB pour tester la curiosité et les risques cyber

Selon l’article publié au Luxembourg le 14 décembre 2025, le Club de la sécurité des systèmes d’information Luxembourg (CLUSIL) a mené une expérience de sensibilisation en disséminant des clés USB dans l’espace public afin d’évaluer les risques liés à la curiosité des utilisateurs. Le CLUSIL a semé 250 clés USB dans des gares, parcs et centres d’affaires. Une organisation ayant découvert ces supports a réagi rapidement: réunion d’urgence en <45 minutes, isolement des supports, copie du contenu sur disque, mise sous coffre, puis contact d’un CERT. Le président du CLUSIL, Cédric Mauny, a salué ces réflexes. ...

16 décembre 2025 · 2 min

Démantèlement de centres d’appels d’escroquerie en Ukraine : 12 arrestations, plus de 10 M€ dérobés

Selon Help Net Security (article de Zeljka Zorz), Eurojust a annoncé le 16 décembre 2025 une opération conjointe ayant mené au démantèlement de centres d’appels en Ukraine impliqués dans des escroqueries visant des victimes à travers l’Europe. Modus operandi et techniques: les auteurs utilisaient de l’ingénierie sociale en se faisant passer pour des policiers ou des employés de banque. Ils persuadaient les victimes de transférer leur argent depuis des comptes soi-disant « compromis » vers des comptes “sûrs” contrôlés par le réseau. Ils incitaient également à télécharger des logiciels d’accès à distance et à saisir des identifiants bancaires, permettant la prise de contrôle des comptes. 💳🖥️ ...

16 décembre 2025 · 2 min

Une base MongoDB ouverte de 16 To expose 4,3 milliards de profils professionnels

Selon Security Affairs, le chercheur Bob Diachenko et nexos.ai ont découvert le 23 novembre 2025 une base MongoDB de 16 To laissée ouverte, contenant environ 4,3 milliards d’enregistrements de profils « LinkedIn‑like »; la base a été sécurisée deux jours plus tard, sans qu’il soit possible de savoir qui y a accédé auparavant. Impact et données exposées Type d’incident: base de données MongoDB non sécurisée (exposition publique) Volume: ~4,3 milliards d’enregistrements, 16 To PII exposées (dans au moins trois collections): noms, emails, numéros de téléphone, liens LinkedIn, intitulés de poste, employeurs, parcours professionnel, éducation, localisation, compétences, langues, comptes sociaux; plus des URLs d’images et des Apollo IDs (liés à l’écosystème Apollo.io, sans signe de compromission d’Apollo) Structure de la base (extraits des 9 collections analysées par Cybernews) ...

16 décembre 2025 · 2 min

Suisse: le Conseil fédéral publie un rapport sur les opportunités et risques de l’IA en cybersécurité

Selon le Conseil fédéral (Suisse), dans un rapport publié à Berne le 12 décembre 2025 en réponse au postulat 23.3861 (Andrey), l’IA a des effets ambivalents sur la cybersécurité: elle amplifie des menaces existantes, surtout l’ingénierie sociale, tout en apportant des opportunités notables pour la prévention, la détection et la réponse. Principales menaces mises en avant: Ingénierie sociale à grande échelle et de meilleure qualité (phishing, vishing, smishing, arnaque au président) aidée par les LLM multilingues; deepfakes (face swapping, facial reenactment) pour des fraudes financières. Usage de l’IA pour la découverte de vulnérabilités, l’amélioration/obfuscation de maliciels, la sélection de cibles et l’analyse de données volées; possibilité de contourner des garde-fous des modèles. Attaques visant les systèmes d’IA: backdoors dans des modèles, data poisoning, difficulté de monitoring et dépendance fournisseurs. Pas de preuve de cyberattaques entièrement autonomes à court terme, mais l’IA abaisse les barrières d’entrée et accélère les opérations. Opportunités et défenses: ...

12 décembre 2025 · 2 min

Arnaques au recrutement: fausses offres d’emploi via profils falsifiés

Selon l’actualité (09.12.2025) du NCSC Suisse, des cybercriminels exploitent les mécanismes des processus de recrutement pour tromper des candidats grâce à des annonces très crédibles. Les attaquants publient des fausses offres d’emploi depuis des profils falsifiés, suffisamment authentiques pour ne pas éveiller la méfiance. L’espoir d’une carrière prometteuse conduit certaines victimes à abaisser leur vigilance, ce qui permet aux escrocs de manipuler le public cible et de passer à l’attaque. 🎭 ...

10 décembre 2025 · 1 min

L’IDF imposerait l’iPhone aux officiers supérieurs pour réduire les risques d’intrusion

Selon The Jerusalem Post, l’Armée israélienne (IDF) va durcir les règles d’usage mobile pour ses cadres et interdire les téléphones Android sur les lignes fournies par l’IDF, en n’autorisant que les iPhone pour les communications officielles des commandants à partir du grade de lieutenant-colonel. Objectif annoncé : réduire le risque d’intrusions sur les terminaux des officiers seniors et standardiser l’OS afin de simplifier les contrôles et mises à jour de sécurité. Army Radio indique que la directive est attendue dans les prochains jours. Les délais et exceptions n’ont pas été détaillés publiquement, et il n’y a pas eu de commentaire immédiat sur l’éventuelle couverture des appareils personnels utilisés au travail. ...

8 décembre 2025 · 2 min

FBI : alerte sur des enlèvements virtuels exploitant des photos manipulées issues des réseaux sociaux

Selon BleepingComputer, le FBI a publié un avis public avertissant d’une recrudescence d’escroqueries d’enlèvement virtuel où des criminels altèrent des photos issues des réseaux sociaux pour les présenter comme des preuves de vie crédibles et soutirer des rançons. Le Bureau souligne qu’aucun enlèvement réel n’est impliqué. Le mode opératoire décrit par le FBI commence par un contact par SMS affirmant qu’un proche a été kidnappé, suivi d’exigences de paiement immédiat et de menaces de violence. Les escrocs envoient des photos/vidéos manipulées du prétendu otage qui, à l’examen, présentent des incohérences par rapport à des images confirmées de la personne. Ils s’appuient sur des informations publiques et des contenus récupérés en ligne pour renforcer la crédibilité et créer un sentiment d’urgence. ...

6 décembre 2025 · 2 min

FlexibleFerret cible macOS via de faux tests de recrutement et installe un backdoor multi‑étapes

Source: Jamf Threat Labs (blog Jamf). Contexte: poursuite de la campagne « Contagious Interview » attribuée à des opérateurs alignés DPRK et déjà signalée par SentinelOne et Validin, avec de nouveaux leurres et une chaîne d’infection remaniée ciblant macOS. • Social engineering (phase 1) 🎣: des sites de faux recrutements comme evaluza[.]com et proficiencycert[.]com guident les victimes à travers un « hiring assessment » puis leur demandent d’exécuter une commande Terminal prétendument nécessaire pour débloquer caméra/micro. Le JavaScript assemble une commande curl qui télécharge un chargeur vers /var/tmp/macpatch.sh, le rend exécutable et l’exécute en arrière‑plan. ...

27 novembre 2025 · 3 min

Scattered LAPSUS$ Hunters (SLSH): l’identité de « Rey » révélée, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dévoile l’identité de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en détaillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiés. Selon KrebsOnSecurity, un article d’enquête met au jour l’identité de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mêlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de données. ...

26 novembre 2025 · 3 min

BeaverTail : un faux recruteur IA propage un malware en 5 étapes via LinkedIn et un dépôt GitHub piégé

Source: Medium (Deriv Tech). Un article de Shantanu dévoile « BeaverTail », une campagne sophistiquée mêlant ingénierie sociale (LinkedIn) et dépôt GitHub piégé pour compromettre des développeurs sous couvert d’un test technique. – Le leurre: un faux recruteur (« Tim Morenc, CEDS ») d’une fausse entreprise « DLMind » (org GitHub dlmind-tech) propose un rôle d’« Innovative AI Engineer » et demande de cloner et exécuter un projet Next.js « MEDIRA ». L’exécution (npm install / node run dev/build) déclenche un backdoor caché. ...

21 octobre 2025 · 4 min
Dernière mise à jour le: 8 Feb 2026 📝