Okta alerte sur des kits de phishing dédiés au vishing visant les identifiants SSO

BleepingComputer rapporte qu’Okta avertit de la circulation de kits de phishing personnalisĂ©s conçus pour des attaques de vishing, actuellement utilisĂ©s pour dĂ©rober des identifiants Okta SSO en vue de vols de donnĂ©es. Les kits sont conçus spĂ©cifiquement pour la manipulation vocale (vishing) et sont dĂ©ployĂ©s dans des campagnes actives, selon les informations rapportĂ©es. L’objectif principal est le vol d’identifiants Okta SSO, permettant un accĂšs non autorisĂ© susceptible de mener Ă  de l’exfiltration de donnĂ©es. ...

26 janvier 2026 Â· 3 min

Alerte: campagne de phishing imitant une maintenance LastPass demandant une sauvegarde sous 24 h

Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing dĂ©guisĂ©e en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures. LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance. Les e-mails frauduleux prĂ©tendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accĂšs Ă  leurs donnĂ©es. ...

21 janvier 2026 Â· 3 min

Microsoft perturbe l’infrastructure RedVDS, VDS clonĂ©s utilisĂ©s pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft dĂ©taille l’essor de RedVDS, un marchĂ© criminel de VDS/RDP Windows clonĂ©s, utilisĂ© par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opĂ©rations de phishing, account takeover et BEC Ă  l’échelle mondiale. En coopĂ©ration avec des forces de l’ordre, la Digital Crimes Unit (DCU) a rĂ©cemment facilitĂ© une perturbation de l’infrastructure RedVDS. Microsoft relie ces activitĂ©s Ă  environ 40 M$ de pertes signalĂ©es aux États‑Unis depuis mars 2025. ...

17 janvier 2026 Â· 4 min

Microsoft dĂ©mantĂšle RedVDS, un service de bureaux virtuels au cƓur de campagnes cybercriminelles

Source : BleepingComputer — Microsoft a annoncĂ© avoir perturbĂ© RedVDS, une plateforme cybercriminelle de « virtual desktop » (VDS) opĂ©rant depuis 2019, via des actions civiles aux États‑Unis et au Royaume‑Uni et une opĂ©ration internationale conduite avec Europol et les autoritĂ©s allemandes. RedVDS fonctionnait comme un Cybercrime-as-a-Service vendant des serveurs Windows en cloud avec droits administrateur et sans limites d’usage pour environ 24 $/mois. La plateforme a Ă©tĂ© utilisĂ©e par plusieurs groupes de menace, dont Storm‑0259, Storm‑2227, Storm‑1575 et Storm‑1747, et son dĂ©veloppeur/opĂ©rateur est suivi comme Storm‑2470. Microsoft a saisi l’infrastructure, mettant hors ligne le marketplace et le portail client. Deux co‑demandeurs se sont joints Ă  l’action : H2‑Pharma (perte de 7,3 M$ via BEC) et l’association Gatehouse Dock Condominium en Floride (prĂšs de 500 000 $). ...

16 janvier 2026 Â· 3 min

WEF Davos: l’armĂ©e suisse mĂšne un test de phishing par SMS auprĂšs de 5000 soldats

Selon CH Media, Ă  l’approche du Forum Ă©conomique mondial (WEF) de Davos (13–29 janvier), l’armĂ©e suisse a conduit un exercice de sensibilisation Ă  la cybersĂ©curitĂ© en envoyant un faux « ordre de mission*MOB » par SMS Ă  environ 5000 militaires. L’alerte invitait Ă  cliquer sur un lien; ceux qui l’ont fait ont Ă©tĂ© redirigĂ©s vers une page expliquant qu’il s’agissait d’un test de phishing et qu’ils avaient mal rĂ©agi. Le Commandement cyber confirme qu’il s’agit d’un exercice, intĂ©grĂ© Ă  une vaste campagne de sensibilisation en cours, sans Ă©valuation chiffrĂ©e publiĂ©e pour l’instant, et qui se poursuit jusqu’au dĂ©but du WEF. La porte-parole souligne que les militaires sont dĂ©jĂ  trĂšs sensibilisĂ©s, tout en rappelant que les formes d’attaque Ă©voluent (notamment via l’IA). ...

16 janvier 2026 Â· 2 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min

Campagne caritative piégée vise des responsables ukrainiens avec le backdoor PluggyApe

Selon BleepingComputer, entre octobre et dĂ©cembre 2025, des officiels des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© visĂ©s par une campagne Ă  thĂšme caritatif qui a livrĂ© un malware de type backdoor, nommĂ© PluggyApe. 🎯 Campagne PluggyApe visant les Forces de dĂ©fense ukrainiennes Entre octobre et dĂ©cembre 2025, des responsables des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© ciblĂ©s par une campagne malveillante se faisant passer pour des initiatives caritatives. Selon un rapport de :contentReference[oaicite:0]{index=0}, les attaques sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe de menace russe connu sous les noms Void Blizzard et Laundry Bear. ...

14 janvier 2026 Â· 3 min

Europol démantÚle une cellule de Black Axe en Espagne : 34 arrestations

Selon Infosecurity Magazine (9 janvier 2026), une opĂ©ration internationale coordonnĂ©e par Europol et menĂ©e par la Police nationale espagnole avec l’appui de l’Office criminel d’État de BaviĂšre a visĂ© le groupe cybercriminel Black Axe. 🚔 Arrestations et saisies: 34 suspects ont Ă©tĂ© interpellĂ©s en Espagne (28 Ă  SĂ©ville, 3 Ă  Madrid, 2 Ă  MĂĄlaga, 1 Ă  Barcelone). L’action, qualifiĂ©e de « perturbations significatives » par Europol, a conduit au gel de 119 352 € sur comptes bancaires et Ă  la saisie de 66 403 € en espĂšces. ...

10 janvier 2026 Â· 2 min

Inculpation d’un homme de l’Illinois pour piratage de comptes Snapchat via hameçonnage

Selon BleepingComputer (Sergiu Gatlan), le 9 janvier 2026, un homme de l’Illinois a Ă©tĂ© inculpĂ© pour avoir menĂ© une campagne de hameçonnage ciblant des comptes Snapchat entre mai 2020 et fĂ©vrier 2021. L’enquĂȘte dĂ©crit une campagne de phishing/smishing oĂč l’accusĂ© a usurpĂ© l’identitĂ© de reprĂ©sentants de Snap pour envoyer des SMS sollicitant des codes d’accĂšs Ă  plus de 4 500 cibles. Il aurait ainsi collectĂ© les identifiants d’environ 570 victimes, accĂ©dĂ© sans autorisation Ă  au moins 59 comptes et tĂ©lĂ©chargĂ© des images compromettantes. La cible principale: des comptes Snapchat de femmes. ...

10 janvier 2026 Â· 2 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majoritĂ© des petites entreprises amĂ©ricaines (moins de 500 employĂ©s) ont subi une violation de donnĂ©es ou un incident de sĂ©curitĂ© au cours de l’annĂ©e Ă©coulĂ©e, avec un impact Ă©conomique rĂ©percutĂ© sur les consommateurs. Le rapport indique que 81% des PME ont Ă©tĂ© touchĂ©es et que 38% d’entre elles ont augmentĂ© leurs prix aprĂšs l’incident, une « taxe cyber » cachĂ©e qui pĂšse sur l’économie et les consommateurs 💾. L’ITRC et son prĂ©sident James Lee appellent Ă  des initiatives de politique publique pour soulager cette charge et renforcer la rĂ©silience des petites entreprises. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 30 Jan 2026 📝