Compromission de paquets npm via phishing et 2FA mal configurée

Selon Red Canary, des compromissions rĂ©centes de paquets npm rĂ©vĂšlent des vulnĂ©rabilitĂ©s critiques dans la chaĂźne d’approvisionnement logicielle Node.js. — MĂ©canisme d’attaque — Les adversaires visent les comptes dĂ©veloppeurs via du phishing avec domaines typosquattĂ©s (ex. npnjs.com vs npmjs.com) et des stealers qui exfiltrent des identifiants. Ils exploitent des paramĂ©trages 2FA mal configurĂ©s (authentification activĂ©e mais non exigĂ©e pour les actions d’écriture comme la publication) pour injecter du code malveillant dans des paquets largement utilisĂ©s. ...

23 septembre 2025 Â· 2 min

OFCS alerte: usurpation du NCSC par un faux « Daniel Bruno » (arnaque à la récupération)

Selon le DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS), l’OFCS signale en semaine 38 une sĂ©rie d’arnaques Ă  la rĂ©cupĂ©ration (« recovery scam ») usurpant l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (NCSC), notamment via un faux collaborateur nommĂ© « Daniel Bruno ». Les cybercriminels recontactent des victimes d’escroqueries Ă  l’investissement (et d’autres personnes au hasard) en prĂ©tendant avoir « retrouvĂ© » l’argent perdu et exigent un paiement prĂ©alable pour le restituer. DĂšs le versement effectuĂ©, ils coupent le contact ou rĂ©clament d’autres frais, entraĂźnant une nouvelle perte d’argent. Cette pratique est dĂ©crite comme une arnaque en deux temps. ...

23 septembre 2025 Â· 2 min

Sophos dĂ©joue une tentative d’intrusion aprĂšs hameçonnage et contournement de MFA

Source: news.sophos.com (Ross McKerchar) — Sophos dĂ©crit un incident survenu en mars 2025 oĂč un employĂ© a Ă©tĂ© piĂ©gĂ© par un e‑mail de phishing, a saisi ses identifiants sur une fausse page de connexion, permettant un contournement de MFA, et dĂ©taille comment l’attaque a Ă©tĂ© contenue par une dĂ©fense de bout en bout. Un RCA (root cause analysis) externe est publiĂ© sur le Trust Center. ‱ Incident: un hameçonnage a conduit Ă  la saisie d’identifiants sur une page factice, suivi d’un contournement de l’authentification multifacteur. L’acteur menaçant a tentĂ© d’entrer dans le rĂ©seau mais a Ă©chouĂ© đŸ›Ąïž. ...

23 septembre 2025 Â· 2 min

EnquĂȘte Reuters: des chatbots d’IA contournent les garde-fous et gĂ©nĂšrent des emails de phishing ciblant les seniors

Source: Reuters — En collaboration avec le chercheur de Harvard Fred Heiding, Reuters a menĂ© une enquĂȘte et une simulation de phishing visant des seniors aux États-Unis afin d’évaluer dans quelle mesure des chatbots d’IA peuvent aider Ă  planifier et exĂ©cuter des arnaques convaincantes. ‱ L’équipe a testĂ© la propension de six grands assistants (dont Grok, ChatGPT, Meta AI, Claude, Gemini et DeepSeek) Ă  contourner leurs garde-fous pour produire des emails frauduleux. MalgrĂ© des refus initiaux, de simples prĂ©textes (recherche acadĂ©mique, Ă©criture de roman) ont souvent suffi Ă  les faire coopĂ©rer. Dans une expĂ©rimentation sur 108 volontaires seniors, 9 emails gĂ©nĂ©rĂ©s via cinq bots ont Ă©tĂ© envoyĂ©s: environ 11% des destinataires ont cliquĂ©. Cinq des neuf messages ont gĂ©nĂ©rĂ© des clics (2 par Meta AI, 2 par Grok, 1 par Claude); aucun clic n’a Ă©tĂ© enregistrĂ© pour les emails issus de ChatGPT ou DeepSeek. L’étude ne visait pas Ă  comparer les bots entre eux. ...

22 septembre 2025 Â· 3 min

Phishing de comptes NPM : SANS ISC pointe les limites de la MFA et prĂŽne les passkeys

Source: SANS Internet Storm Center (Diary du 2025-09-21) par Johannes Ullrich. Contexte: retour sur une campagne de phishing en cours contre des comptes dĂ©veloppeurs NPM et sur les mĂ©thodes d’authentification rĂ©sistantes au phishing. — Faits rapportĂ©s: des e‑mails de phishing bien rĂ©digĂ©s et une page de destination convaincante ont suffi pour piĂ©ger des dĂ©veloppeurs NPM. Le domaine « npmjs.help » a Ă©tĂ© utilisĂ©, et « npmjs.cam » (TLD .CAM et non .COM) a Ă©tĂ© enregistrĂ© peu aprĂšs, mĂȘme si ce dernier n’est pas joignable au moment Ă©voquĂ©. 🎣 ...

22 septembre 2025 Â· 2 min

Compromission de paquets npm « debug » et « chalk » via phishing : analyse et failles de réponse

Source: Aikido (blog) — Analyse publiĂ©e dans un contexte de Security Operations, avec entretien de Josh Junon, mainteneur compromis, sur l’incident ayant touchĂ© des paquets npm majeurs dont « debug » et « chalk ». L’article dĂ©crit une attaque de la chaĂźne d’approvisionnement menĂ©e via phishing contre des mainteneurs npm, aboutissant Ă  une injection de code malveillant. Les paquets compromis ont Ă©tĂ© tĂ©lĂ©chargĂ©s 2,6 millions de fois, tandis que « debug » et « chalk » cumulent 2,6 milliards de tĂ©lĂ©chargements hebdomadaires, illustrant la fragilitĂ© de l’écosystĂšme. Le malware ciblait spĂ©cifiquement le vol de cryptomonnaies via injection dans le contexte du navigateur, sans viser une compromission systĂšme plus large. ...

15 septembre 2025 Â· 2 min

Salesforce renforce le contrîle d’accùs API pour contrer le phishing OAuth

Selon Varonis (rĂ©fĂ©rence citĂ©e), Salesforce introduit une nouvelle fonctionnalitĂ© d’API Access Control visant Ă  contrer les attaques de phishing OAuth en imposant une prĂ©-approbation administrative des applications connectĂ©es. Cette Ă©volution marque un passage d’une posture rĂ©active Ă  une gouvernance proactive de la sĂ©curitĂ© SaaS. Au niveau opĂ©rationnel, la fonction bloque par dĂ©faut les applications non gĂ©rĂ©es đŸš«, applique des restrictions d’accĂšs au niveau utilisateur (principe du moindre privilĂšge) et instaure des processus manuels de validation de confiance. L’objectif est de rĂ©duire la surface d’attaque en contrĂŽlant quelles applications peuvent se connecter Ă  l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 Â· 2 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

Campagne de phishing via fichiers SVG usurpant la justice colombienne

Selon VirusTotal citĂ© par BleepingComputer, une campagne de phishing exploite des fichiers SVG pour gĂ©nĂ©rer de faux portails imitant le systĂšme judiciaire colombien, dans le but de distribuer des logiciels malveillants. Le cƓur de la menace repose sur des fichiers SVG contenant du contenu malveillant qui, une fois rendus, gĂ©nĂšrent des portails factices trĂšs convaincants 🎣. Ces pages usurpent l’identitĂ© du systĂšme judiciaire de Colombie (🇹🇮) afin d’induire les victimes en erreur et de livrer des malwares. TTPs observĂ©s: ...

7 septembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝