Campagne de phishing assistée par IA abuse des permissions navigateur pour capter photos/audio et exfiltrer via Telegram

Selon Cyble (CRIL), une campagne de phishing Ă  large Ă©chelle, active depuis dĂ©but 2026 et principalement hĂ©bergĂ©e sur l’infrastructure edgeone.app, exploite des leurres variĂ©s et les permissions navigateur pour capturer des donnĂ©es multimĂ©dia et de l’empreinte appareil, avec exfiltration via l’API Telegram. 🎯 Aperçu et infrastructure. Les pages malveillantes imitent des services connus (TikTok, Telegram, Instagram, Chrome/Google Drive, et des thĂšmes jeux comme Flappy Bird) et se prĂ©sentent comme des portails de vĂ©rification ou de rĂ©cupĂ©ration. Les opĂ©rateurs hĂ©bergent de multiples modĂšles sur edgeone.app (EdgeOne Pages), ce qui facilite la rotation rapide d’URL et la haute disponibilitĂ©. Le C2 et la collecte sont simplifiĂ©s via l’API de bot Telegram (api.telegram.org), Ă©vitant un backend classique. ...

16 mars 2026 Â· 3 min

Intuitive signale un accÚs non autorisé via phishing à des applications internes

Selon une mise Ă  jour web publiĂ©e par Intuitive, l’entreprise a dĂ©terminĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  des informations issues de certaines applications informatiques internes Ă  la suite d’un incident de cybersĂ©curitĂ© de type phishing ciblĂ©. Intuitive indique avoir activĂ© rapidement ses protocoles de rĂ©ponse Ă  incident dĂšs la dĂ©couverte de l’évĂ©nement et sĂ©curisĂ© toutes les applications affectĂ©es, en publiant cette mise Ă  jour pour assurer la transparence au-delĂ  des notifications requises. ...

16 mars 2026 Â· 1 min

INTERPOL dĂ©mantĂšle plus de 45 000 IP et serveurs malveillants lors d’Operation Synergia III (94 arrestations)

Source : INTERPOL — Dans le cadre de l’Operation Synergia III (18 juillet 2025 – 31 janvier 2026), coordonnĂ©e par INTERPOL depuis Lyon et impliquant 72 pays et territoires, les forces de l’ordre ont dĂ©mantelĂ© plus de 45 000 adresses IP et serveurs malveillants, procĂ©dĂ© Ă  94 arrestations (110 personnes toujours sous enquĂȘte) et saisi 212 appareils Ă©lectroniques et serveurs. 🚔🌐 L’opĂ©ration visait des activitĂ©s de phishing, malware et ransomware. INTERPOL a transformĂ© des donnĂ©es en renseignements opĂ©rationnels, facilitĂ© la collaboration transfrontaliĂšre et apportĂ© un appui tactique, conduisant Ă  des perquisitions ciblĂ©es et Ă  la perturbation d’activitĂ©s cybercriminelles. Le directeur de la Cybercrime d’INTERPOL, Neal Jetton, a soulignĂ© l’escalade de la sophistication de la cybercriminalitĂ© en 2026 et l’efficacitĂ© de la coopĂ©ration mondiale. ...

15 mars 2026 Â· 2 min

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min

Phishing: abus du TLD .arpa et d’IPv6 pour contourner les filtres

Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et d’autres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. — Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages d’infrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace d’adresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent d’ajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre l’edge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...

9 mars 2026 Â· 3 min

Fuite massive chez Florajet : 1,4 million de commandes et messages personnels exposés

Selon GNT, Florajet, important service français de livraison de fleurs, a subi dĂ©but mars 2026 une cyberattaque ayant conduit Ă  l’exfiltration et Ă  la mise en vente d’une vaste base de donnĂ©es de commandes. Type d’attaque : accĂšs non autorisĂ© Ă  un outil interne BtoB via les identifiants d’un fleuriste partenaire (chaĂźne de sous-traitance), ayant permis l’exfiltration de donnĂ©es. Impact : 1,4 million de commandes (2023–2026) compromises, 136 Go de bons de commande PDF. DonnĂ©es volĂ©es : noms et prĂ©noms de l’expĂ©diteur et du destinataire, adresses complĂštes, prĂšs de 952 000 numĂ©ros de tĂ©lĂ©phone uniques, et surtout les messages d’accompagnement souvent trĂšs intimes (dĂ©clarations, excuses, condolĂ©ances). MonĂ©tisation : base mise en vente sur des forums du dark web. 🌐 L’élĂ©ment le plus sensible est la divulgation des messages personnels, reprĂ©sentant une atteinte grave Ă  la vie privĂ©e au-delĂ  d’une simple fuite de coordonnĂ©es. ...

8 mars 2026 Â· 2 min

Faux remboursement Avast Ă  499,99 € : une page d’hameçonnage vole les donnĂ©es de carte

Selon Malwarebytes (blog Threat Intel), une campagne de phishing de remboursement usurpe l’identitĂ© visuelle d’Avast pour pousser des utilisateurs francophones Ă  divulguer leurs coordonnĂ©es complĂštes et leurs donnĂ©es de carte bancaire sous prĂ©texte d’un remboursement de 499,99 €. — Le site frauduleux reproduit fidĂšlement l’interface d’Avast (logo servi depuis le CDN officiel) et affiche un dĂ©bit du jour en insĂ©rant dynamiquement la date locale, tout en fixant le montant Ă  -€499,99. Un bandeau d’alerte contradictoire (« 72h » vs « 48h ») crĂ©e un sentiment d’urgence, et un formulaire collecte identitĂ©, coordonnĂ©es et adresse avant d’exiger le numĂ©ro de carte, date d’expiration et CVV pour soi‑disant crĂ©diter le remboursement. ...

5 mars 2026 Â· 4 min

LastPass alerte sur une campagne de phishing usurpant des fils d’e-mails et un faux SSO; aucun impact sur ses systùmes

Selon le blog officiel de LastPass (05/03/2026), l’équipe Threat Intelligence, Mitigation, and Escalation (TIME) alerte ses clients d’une campagne de phishing active dĂ©butĂ©e autour du 1er mars 2026, sans impact sur les systĂšmes LastPass. 🎣 Le cƓur de l’attaque repose sur des fils d’e-mails factices qui simulent des Ă©changes internes sur des actions non autorisĂ©es (export de coffre, rĂ©cupĂ©ration de compte, enregistrement de nouvel appareil, etc.). Les attaquants utilisent la spoofing du display name pour faire apparaĂźtre “LastPass” comme expĂ©diteur, en pariant sur le fait que de nombreux clients mail (notamment mobiles) n’affichent que le nom et masquent l’adresse rĂ©elle. ...

5 mars 2026 Â· 3 min

Microsoft alerte sur l’abus des redirections OAuth pour du phishing et la livraison de malware

Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection d’OAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par l’attaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec d’autorisation et une redirection d’erreur vers l’infrastructure de l’attaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter l’email de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels qu’EvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...

5 mars 2026 Â· 3 min

1Phish: un kit de phishing ciblant 1Password, dĂ©sormais multi‑étapes et compatible MFA

Source: Datadog (analyse technique signĂ©e par Martin McCloskey). L’article retrace l’évolution du kit de phishing 1Phish (sept. 2025 → fĂ©v. 2026) qui cible les utilisateurs de 1Password via des domaines typosquattĂ©s et des emails Ă  thĂšme « compromission », passant d’un collecteur basique d’identifiants Ă  une plateforme multi‑étapes compatible MFA, avec anti‑analyse et gestion de session. ‱ Évolution par versions. V1 (sept. 2025) est une page HTML lĂ©gĂšre (~258 lignes) rĂ©coltant email, clĂ© secrĂšte et mot de passe, sans MFA ni fingerprinting. V2 (sept.–oct. 2025) ajoute validation cĂŽtĂ© client, Cloudflare challenges, fingerprinting (canvas, WebGL, plugins, dimensions), et l’intĂ©gration de HideClick pour cloaking/filtrage des bots. V3 (oct. 2025–fĂ©v. 2026) introduit un workflow multi‑étapes, une porte de validation pré‑phishing (/validate), la capture d’OTP/2FA (POST /submit-2fa) et une double collecte de mots de passe (ancien/nouveau). V4 (fĂ©v. 2026) bascule vers une architecture REST avec gestion de session, ciblage entreprise/Ă©quipe (sous‑domaine d’entreprise), sĂ©lection de rĂ©gion, internationalisation, collecte de codes de rĂ©cupĂ©ration 1PRK, obfuscation JS et bot scoring actif (/api/validate-access). ...

2 mars 2026 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝