Arrestation en Inde d’un ex-employĂ© liĂ© au vol de donnĂ©es clients de Coinbase

Selon Cointribune, une arrestation en Inde relance l’enquĂȘte sur le vol de donnĂ©es ayant touchĂ© Coinbase, oĂč un ex-employĂ© du support client aurait transmis des informations sensibles Ă  un rĂ©seau criminel, exposant 69 461 comptes. 🚹 Faits principaux Arrestation: la police d’Hyderabad a interpellĂ© un ex-agent du support client liĂ© Ă  une infiltration amorcĂ©e en dĂ©cembre 2024. DonnĂ©es compromises: noms, adresses, piĂšces d’identitĂ© d’utilisateurs ; aucun vol direct de crypto-fonds signalĂ©. Victimes: 69 461 utilisateurs affectĂ©s. Extorsion: une rançon de 20 M$ a Ă©tĂ© exigĂ©e pour ne pas divulguer les donnĂ©es ; Coinbase a refusĂ©. 🔐 RĂ©ponse de Coinbase ...

29 dĂ©cembre 2025 Â· 2 min

Coupang: un ex-employé a accédé à 33 millions de dossiers clients, impact jugé limité

The Register rapporte que Coupang, grand e-commerçant sud-corĂ©en, a dĂ©taillĂ© une intrusion interne oĂč un ancien employĂ© aurait accĂ©dĂ© indĂ»ment aux donnĂ©es de 33 millions de clients, sur la base d’une enquĂȘte menĂ©e avec Mandiant, Palo Alto Networks et Ernst & Young. — Contexte et faits principaux — Selon Coupang, l’ex-employĂ© a dĂ©robĂ© une clĂ© de sĂ©curitĂ© lorsqu’il travaillait encore dans l’entreprise, puis l’a utilisĂ©e pour accĂ©der Ă  des enregistrements clients. L’intĂ©ressĂ© aurait consultĂ© environ 3 000 historiques de commandes et codes d’accĂšs d’immeubles (pour la livraison), tout en admettant les faits par dĂ©clarations sous serment. — PĂ©rimĂštre et impacts — ...

29 dĂ©cembre 2025 Â· 2 min

Fuite de donnĂ©es chez Coupang : perquisitions et soupçon d’un ex-employĂ© (≈37,7 M de comptes)

Selon Korea JoongAng Daily, la police sud-corĂ©enne enquĂȘte sur une fuite de donnĂ©es gĂ©ante chez Coupang, impliquant un ex-employĂ© soupçonnĂ© d’avoir exfiltrĂ© des informations clients, tandis que les autoritĂ©s mĂšnent des perquisitions successives au siĂšge. ‱ Le suspect est dĂ©crit comme un dĂ©veloppeur de 43 ans, de nationalitĂ© chinoise, affiliĂ© au bureau de SĂ©oul. Il aurait travaillĂ© de novembre 2022 Ă  fin de l’annĂ©e derniĂšre sur une plateforme de gestion des clĂ©s de sĂ©curitĂ©. Un acteur du secteur s’interroge sur le fait qu’un dĂ©veloppeur rĂ©cemment recrutĂ© ait pu accĂ©der Ă  des donnĂ©es sensibles, questionnant l’adĂ©quation des protocoles internes. ...

13 dĂ©cembre 2025 Â· 2 min

Deux ex-contractuels accusĂ©s d’avoir supprimĂ© 96 bases de donnĂ©es gouvernementales et d’avoir utilisĂ© une IA pour couvrir leurs traces

Selon The Register (Jessica Lyons), deux frĂšres jumeaux, Muneeb et Sohaib Akhter, ex-contractuels d’Opexus (Ă©diteur du portail FOIAXpress), ont Ă©tĂ© inculpĂ©s pour avoir supprimĂ© des bases de donnĂ©es gouvernementales et tentĂ© d’effacer leurs traces avec l’aide d’un outil d’IA. — Chronologie et mode opĂ©ratoire — ‱ Les deux hommes sont licenciĂ©s le 18 fĂ©vrier vers 16h50. Cinq minutes plus tard, Sohaib tente d’accĂ©der au rĂ©seau d’Opexus mais Ă©choue (VPN dĂ©sactivĂ©, compte Windows coupĂ©). ‱ Muneeb, encore connectĂ©, accĂšde Ă  une base d’une agence, bloque les autres utilisateurs (commande de write-protect/empĂȘchement de connexions/modifications), puis la supprime. ‱ Au total, il est accusĂ© d’avoir supprimĂ© 96 bases de donnĂ©es contenant des informations gouvernementales US, notamment des dossiers et documents FOIA et des fichiers d’enquĂȘtes sensibles liĂ©s Ă  des dĂ©partements et agences, dont Homeland Security. ...

6 dĂ©cembre 2025 Â· 3 min

CrowdStrike confirme qu’un employĂ© a partagĂ© des captures d’écran internes avec des cybercriminels liĂ©s Ă  ShinyHunters/Scattered Spider/Lapsus$

Source: BleepingComputer (Sergiu Gatlan). Le mĂ©dia rapporte que CrowdStrike a confirmĂ© avoir identifiĂ© et licenciĂ© le mois dernier un employĂ© ayant partagĂ© des captures d’écran de systĂšmes internes, aprĂšs la publication d’images sur Telegram par des membres de groupes se prĂ©sentant comme ShinyHunters, Scattered Spider et Lapsus$. CrowdStrike indique que ses systĂšmes n’ont pas Ă©tĂ© compromis et que les donnĂ©es clients n’ont pas Ă©tĂ© affectĂ©es, l’accĂšs rĂ©seau de l’employĂ© ayant Ă©tĂ© coupĂ©. L’entreprise a transmis l’affaire aux autoritĂ©s compĂ©tentes. ...

22 novembre 2025 Â· 2 min

IngĂ©nieur d’Intel accusĂ© d’avoir exfiltrĂ© prĂšs de 18 000 fichiers « Top Secret » via un NAS

Source : mercurynews.com. Contexte : Intel a dĂ©posĂ© une plainte en justice contre Jinfeng Luo, ingĂ©nieur logiciel employĂ© depuis 2014, pour vol prĂ©sumĂ© de secrets commerciaux juste avant la fin de son contrat. Selon la plainte, Luo a Ă©tĂ© informĂ© le 7 juillet de la fin de son emploi effective au 31 juillet. Huit jours avant cette date, il aurait tentĂ© de copier des donnĂ©es vers un disque dur externe, tentative bloquĂ©e par les contrĂŽles internes d’Intel. Cinq jours plus tard, il aurait utilisĂ© un pĂ©riphĂ©rique de stockage en rĂ©seau (NAS), dĂ©crit comme un petit serveur, et exfiltrĂ© prĂšs de 18 000 fichiers sur trois jours, dont certains marquĂ©s « Intel Top Secret ». ...

12 novembre 2025 Â· 2 min

Des employĂ©s de DigitalMint inculpĂ©s pour un stratagĂšme d’extorsion liĂ© au ransomware Ă  Chicago

D’aprĂšs l’extrait fourni, les procureurs affirment que des employĂ©s de DigitalMint (basĂ©e Ă  River North, Chicago), sociĂ©tĂ© spĂ©cialisĂ©e dans la nĂ©gociation de rançons en cas d’attaque, ont mis en place leur propre stratagĂšme d’extorsion visant plusieurs entreprises. ⚖ Des employĂ©s d’une sociĂ©tĂ© anti-ransomware impliquĂ©s dans leurs propres cyberattaques, selon le FBI Le FBI a rĂ©vĂ©lĂ© qu’au moins deux employĂ©s de la sociĂ©tĂ© DigitalMint, basĂ©e Ă  Chicago, spĂ©cialisĂ©e dans la nĂ©gociation de rançons lors d’attaques informatiques, auraient participĂ© Ă  une sĂ©rie de cyberattaques par ransomware afin de s’enrichir personnellement. Les suspects auraient extorquĂ© plus d’un million de dollars Ă  plusieurs entreprises amĂ©ricaines entre mai 2023 et avril 2025. ...

3 novembre 2025 Â· 3 min

Un ex-dirigeant aurait vendu des cyber-exploits à un courtier russe d’exploits, selon le DoJ

Source: The Record — Le mĂ©dia rapporte que, d’aprĂšs le DĂ©partement de la Justice (DoJ) amĂ©ricain, un ancien dirigeant a vendu des secrets industriels Ă  un courtier russe d’outils cyber. LUn ex-dirigeant de Trenchant (L3Harris) plaide coupable d’avoir vendu des cyber-exploits Ă  un courtier russe Peter Williams, ancien responsable de Trenchant — la division de L3Harris spĂ©cialisĂ©e dans les cyber-armes et les vulnĂ©rabilitĂ©s zero-day — a plaidĂ© coupable mercredi de vol de secrets commerciaux pour avoir vendu des exploits sensibles Ă  un courtier russe en cyber-outils. ...

30 octobre 2025 Â· 2 min

Tentative de corruption d’un initiĂ© Ă  la BBC: des cybercriminels offrent jusqu’à 25 % de la rançon

BBC News publie le rĂ©cit de Joe Tidy, journaliste cybersĂ©curitĂ©, qui explique avoir Ă©tĂ© dĂ©marchĂ© par un individu se prĂ©sentant comme « Syndicate » sur l’application chiffrĂ©e Signal pour faciliter une menace interne (insider) visant la BBC. Selon Tidy, l’interlocuteur a d’abord offert 15 % d’une Ă©ventuelle rançon s’il fournissait ses identifiants et son code de sĂ©curitĂ©, permettant au groupe d’entrer dans les systĂšmes de la BBC, de voler des donnĂ©es ou d’installer un logiciel malveillant, puis d’extorquer l’entreprise en bitcoin. L’offre est ensuite montĂ©e Ă  25 % de la « nĂ©gociation finale », le groupe affirmant pouvoir rĂ©clamer environ 1 % du chiffre d’affaires de la BBC, Ă©voquant un montant potentiel de dizaines de millions. ...

30 septembre 2025 Â· 2 min

Quatre ans de prison pour un ex-dĂ©veloppeur d’Eaton ayant installĂ© un « kill switch »

Selon The Register (22 aoĂ»t 2025), un ancien dĂ©veloppeur d’Eaton a Ă©tĂ© condamnĂ© aux États-Unis aprĂšs avoir sabotĂ© les systĂšmes de l’entreprise via un « kill switch » logiciel installĂ© avant son dĂ©part. ‱ Faits principaux đŸ§‘â€đŸ’»đŸšš L’accusĂ©, Davis Lu (55 ans), a Ă©tĂ© rĂ©trogradĂ© lors d’une restructuration puis a installĂ© un mĂ©canisme de sabotage interne qui se dĂ©clenchait si ses accĂšs rĂ©seau Ă©taient rĂ©voquĂ©s. AprĂšs son licenciement le 9 septembre 2019, le code s’est activĂ©, surchargĂ© les serveurs et perturbĂ© la connexion pour des milliers d’employĂ©s Ă  l’échelle mondiale, avec suppression de certaines donnĂ©es. ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Jan 2026 📝