L’IDF imposerait l’iPhone aux officiers supérieurs pour réduire les risques d’intrusion

Selon The Jerusalem Post, l’Armée israélienne (IDF) va durcir les règles d’usage mobile pour ses cadres et interdire les téléphones Android sur les lignes fournies par l’IDF, en n’autorisant que les iPhone pour les communications officielles des commandants à partir du grade de lieutenant-colonel. Objectif annoncé : réduire le risque d’intrusions sur les terminaux des officiers seniors et standardiser l’OS afin de simplifier les contrôles et mises à jour de sécurité. Army Radio indique que la directive est attendue dans les prochains jours. Les délais et exceptions n’ont pas été détaillés publiquement, et il n’y a pas eu de commentaire immédiat sur l’éventuelle couverture des appareils personnels utilisés au travail. ...

8 décembre 2025 · 2 min

FBI : alerte sur des enlèvements virtuels exploitant des photos manipulées issues des réseaux sociaux

Selon BleepingComputer, le FBI a publié un avis public avertissant d’une recrudescence d’escroqueries d’enlèvement virtuel où des criminels altèrent des photos issues des réseaux sociaux pour les présenter comme des preuves de vie crédibles et soutirer des rançons. Le Bureau souligne qu’aucun enlèvement réel n’est impliqué. Le mode opératoire décrit par le FBI commence par un contact par SMS affirmant qu’un proche a été kidnappé, suivi d’exigences de paiement immédiat et de menaces de violence. Les escrocs envoient des photos/vidéos manipulées du prétendu otage qui, à l’examen, présentent des incohérences par rapport à des images confirmées de la personne. Ils s’appuient sur des informations publiques et des contenus récupérés en ligne pour renforcer la crédibilité et créer un sentiment d’urgence. ...

6 décembre 2025 · 2 min

FlexibleFerret cible macOS via de faux tests de recrutement et installe un backdoor multi‑étapes

Source: Jamf Threat Labs (blog Jamf). Contexte: poursuite de la campagne « Contagious Interview » attribuée à des opérateurs alignés DPRK et déjà signalée par SentinelOne et Validin, avec de nouveaux leurres et une chaîne d’infection remaniée ciblant macOS. • Social engineering (phase 1) 🎣: des sites de faux recrutements comme evaluza[.]com et proficiencycert[.]com guident les victimes à travers un « hiring assessment » puis leur demandent d’exécuter une commande Terminal prétendument nécessaire pour débloquer caméra/micro. Le JavaScript assemble une commande curl qui télécharge un chargeur vers /var/tmp/macpatch.sh, le rend exécutable et l’exécute en arrière‑plan. ...

27 novembre 2025 · 3 min

Scattered LAPSUS$ Hunters (SLSH): l’identité de « Rey » révélée, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dévoile l’identité de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en détaillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiés. Selon KrebsOnSecurity, un article d’enquête met au jour l’identité de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mêlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de données. ...

26 novembre 2025 · 3 min

BeaverTail : un faux recruteur IA propage un malware en 5 étapes via LinkedIn et un dépôt GitHub piégé

Source: Medium (Deriv Tech). Un article de Shantanu dévoile « BeaverTail », une campagne sophistiquée mêlant ingénierie sociale (LinkedIn) et dépôt GitHub piégé pour compromettre des développeurs sous couvert d’un test technique. – Le leurre: un faux recruteur (« Tim Morenc, CEDS ») d’une fausse entreprise « DLMind » (org GitHub dlmind-tech) propose un rôle d’« Innovative AI Engineer » et demande de cloner et exécuter un projet Next.js « MEDIRA ». L’exécution (npm install / node run dev/build) déclenche un backdoor caché. ...

21 octobre 2025 · 4 min

Des vidéos TikTok déguisées en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidéos se présentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. • Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. • Canal de diffusion : TikTok est utilisé comme vecteur pour attirer les victimes via des contenus prétendument légitimes. • Charge malveillante : un malware voleur d’informations (information stealer) est propagé à partir de ces contenus. ...

19 octobre 2025 · 1 min

Fuite de données via la chaîne d’approvisionnement: données personnelles exposées, terrain fertile pour l’ingénierie sociale

Selon un article publié le 13 octobre 2025, une fuite de données survenue en avril a compromis des données personnelles de citoyens (dont noms et adresses), sans affecter les opérations des élections générales. Ces informations divulguées constituent un levier pour des attaques d’ingénierie sociale hautement crédibles. Le texte souligne que, en 2024, les victimes d’arnaques à Singapour ont perdu un record de 1,1 milliard de dollars US, et que plus de trois quarts d’entre elles ont transféré l’argent volontairement sous influence des escrocs. ...

13 octobre 2025 · 1 min

Salesforce signale des tentatives d’extorsion via ingénierie sociale, sans compromission de la plateforme

Selon Salesforce (status.salesforce.com), l’éditeur a publié un avis de sécurité au sujet de tentatives d’extorsion par des acteurs malveillants, tout en affirmant n’avoir identifié aucune compromission de sa plateforme ni lien avec une vulnérabilité connue. Salesforce indique avoir enquêté sur ces tentatives en partenariat avec des experts externes et les autorités. Les éléments recueillis suggèrent que ces extorsions se rattachent à des incidents passés ou non étayés. L’entreprise précise être en contact avec les clients concernés pour leur apporter un soutien dédié et qu’il n’existe, à ce stade, aucune indication de compromission de la plateforme Salesforce. ...

8 octobre 2025 · 1 min

Tentative de corruption d’un initié à la BBC: des cybercriminels offrent jusqu’à 25 % de la rançon

BBC News publie le récit de Joe Tidy, journaliste cybersécurité, qui explique avoir été démarché par un individu se présentant comme « Syndicate » sur l’application chiffrée Signal pour faciliter une menace interne (insider) visant la BBC. Selon Tidy, l’interlocuteur a d’abord offert 15 % d’une éventuelle rançon s’il fournissait ses identifiants et son code de sécurité, permettant au groupe d’entrer dans les systèmes de la BBC, de voler des données ou d’installer un logiciel malveillant, puis d’extorquer l’entreprise en bitcoin. L’offre est ensuite montée à 25 % de la « négociation finale », le groupe affirmant pouvoir réclamer environ 1 % du chiffre d’affaires de la BBC, évoquant un montant potentiel de dizaines de millions. ...

30 septembre 2025 · 2 min

Confessions de Noah Urban, 'caller' de Scattered Spider: de 0ktapus aux intrusions contre Twilio, MGM et d’autres

Contexte: Bloomberg Businessweek publie un long récit d’enquête s’appuyant sur des documents de justice, des échanges Discord/Telegram et des entretiens (dont de multiples appels avec Noah Urban depuis une prison en Floride), retraçant l’ascension et la chute d’un jeune social engineer de Scattered Spider. Noah Urban, 18 ans au début des faits décrits, opérait comme ‘caller’ spécialisé en ingénierie sociale et SIM-swapping, trompant employés de telcos et de grandes entreprises pour obtenir identifiants et accès. Issu de la communauté en ligne dite ‘Com’, il a progressivement quitté les vols crypto rapides pour des intrusions plus ambitieuses visant des fournisseurs critiques. L’article décrit un écosystème mêlant rivalités internes (doxing, bricking, sextorsion), escalade vers des violences physiques, et une attention croissante des forces de l’ordre aux États-Unis et au Royaume-Uni. ...

22 septembre 2025 · 3 min
Dernière mise à jour le: 26 Mar 2026 📝