Le téléphone de la présidente du Bundestag piraté via une attaque de phishing ciblant Signal

đŸ—“ïž Contexte Selon un article de Politico du 22 avril 2026, relayant une enquĂȘte du magazine allemand Der Spiegel, le tĂ©lĂ©phone de Julia Klöckner, prĂ©sidente du Bundestag et deuxiĂšme personnalitĂ© la plus haut placĂ©e de l’État allemand, a Ă©tĂ© compromis via une attaque de phishing ciblant l’application de messagerie Signal. 🎯 Cibles et pĂ©rimĂštre de l’attaque Julia Klöckner (prĂ©sidente du Bundestag) : tĂ©lĂ©phone compromis Au moins un autre dĂ©putĂ© CDU : Ă©galement affectĂ© Friedrich Merz (Chancelier) : membre du mĂȘme groupe Signal CDU, mais aucune compromission confirmĂ©e par le renseignement intĂ©rieur allemand Le groupe Signal ciblĂ© Ă©tait celui du bureau exĂ©cutif du parti CDU (Union chrĂ©tienne-dĂ©mocrate) đŸ› ïž MĂ©thode d’attaque Les attaquants, prĂ©sentĂ©s comme des hackers russes, ont utilisĂ© une technique de phishing de type « faux chatbot de support Signal » pour tromper les victimes et leur soutirer leurs codes PIN Signal. Cette mĂ©thode permettrait de prendre le contrĂŽle des comptes Signal des victimes. ...

27 avril 2026 Â· 2 min

Canada : arrestation de 3 individus pour fraude par SMS blasters Ă  Toronto

📰 Source : CBC News | Date : 23 avril 2026 | Lieu : Toronto et rĂ©gion du Grand Toronto (GTA), Canada La police de Toronto a annoncĂ© lors d’une confĂ©rence de presse l’arrestation de trois hommes originaires de Markham et Hamilton, ĂągĂ©s de 21 Ă  27 ans, dans le cadre d’une enquĂȘte sur la cybercriminalitĂ© impliquant des SMS blasters. Ces dispositifs constituent une technologie non dĂ©tectĂ©e auparavant au Canada. ...

26 avril 2026 Â· 2 min

Arnaque WhatsApp au faux concours de vote : prise de contrĂŽle de comptes en Suisse

📰 Source : 24heures.ch — Article de presse gĂ©nĂ©raliste publiĂ© le 20 avril 2026, rĂ©digĂ© par Aymeric Dejardin-Verkinder. Contexte Une arnaque de type phishing circulant sur WhatsApp a Ă©tĂ© dĂ©tectĂ©e en Suisse romande et en France. Initialement repĂ©rĂ©e en octobre 2025 par Kaspersky, elle s’est d’abord propagĂ©e en Europe avant d’atteindre la Suisse ces derniĂšres semaines, faisant dĂ©jĂ  des victimes selon des tĂ©moignages recueillis par la rĂ©daction. MĂ©canisme d’attaque Le scĂ©nario repose sur une ingĂ©nierie sociale exploitant la confiance et l’urgence : ...

24 avril 2026 Â· 2 min

Cyberattaque contre Coopérative U : fuite de données clients sur magasins-u.com

đŸ—“ïž Contexte Source : generation-nt.com, publiĂ© le 22 avril 2026. L’article rapporte une cyberattaque confirmĂ©e par CoopĂ©rative U, quatriĂšme acteur de la grande distribution alimentaire en France, exploitant 1 904 points de vente sous les enseignes Super U et Hyper U. 🎯 Nature de l’incident Une intrusion malveillante externe a ciblĂ© les comptes de fidĂ©litĂ© hĂ©bergĂ©s sur la plateforme magasins-u.com. L’enseigne a notifiĂ© ses clients par e-mail de cet accĂšs non autorisĂ©. ...

24 avril 2026 Â· 2 min

ConsentFix v3 : un nouveau toolkit criminel OAuth diffusé sur le forum XSS

🔍 Contexte PubliĂ© le 23 avril 2026 par Push Security, cet article analyse ConsentFix v3, un nouveau toolkit criminel diffusĂ© sur le forum XSS (suspectĂ© d’avoir des liens avec des acteurs Ă©tatiques russes). Il s’appuie sur une technique initialement attribuĂ©e Ă  APT29 en dĂ©cembre 2025, puis amĂ©liorĂ©e par le chercheur John Hammond (v2), et dĂ©sormais reprise par des cybercriminels. ⚙ Technique ConsentFix ConsentFix fusionne l’ingĂ©nierie sociale de type ClickFix avec le phishing de consentement OAuth. La victime est manipulĂ©e pour copier-coller (ou glisser-dĂ©poser) une URL Microsoft lĂ©gitime contenant un code d’autorisation OAuth dans une page de phishing. Ce code est ensuite utilisĂ© par l’attaquant pour s’authentifier sur une application Microsoft first-party (ex: Azure CLI) ciblant des apps avec des exclusions de Conditional Access connues. ...

23 avril 2026 Â· 3 min

FormBook distribué via DLL side-loading et JavaScript obfusqué dans deux campagnes de phishing

🔍 Contexte PubliĂ© le 20 avril 2026 par Euler Neto sur le blog Secplicity de WatchGuard, cet article prĂ©sente une analyse technique de deux campagnes de phishing identifiĂ©es par la tĂ©lĂ©mĂ©trie WatchGuard, toutes deux visant Ă  dĂ©ployer le malware FormBook sur des systĂšmes Windows. 🎯 Ciblage gĂ©ographique Les campagnes ciblent des entreprises situĂ©es en : GrĂšce Espagne SlovĂ©nie Bosnie-HerzĂ©govine AmĂ©rique latine et centrale Les piĂšces jointes malveillantes portent des noms liĂ©s Ă  des commandes ou paiements, rĂ©digĂ©s dans la langue locale des victimes. ...

22 avril 2026 Â· 4 min

FakeWallet : un crypto-stealer iOS distribué via l'App Store cible les portefeuilles crypto

🔍 Contexte PubliĂ© le 20 avril 2026 par Sergey Puzan sur Securelist (Kaspersky), cet article prĂ©sente les rĂ©sultats d’une investigation menĂ©e en mars 2026 sur une campagne de vol de cryptomonnaies baptisĂ©e FakeWallet, active depuis au moins l’automne 2025. 🎯 Nature de la menace Les attaquants ont publiĂ© 26 applications de phishing dans l’App Store Apple, se faisant passer pour des portefeuilles crypto majeurs (MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken, Bitpie). Ces applications exploitent les restrictions rĂ©gionales chinoises sur les apps crypto pour attirer les victimes, en utilisant des icĂŽnes imitant les originaux et des noms avec des fautes de frappe intentionnelles (typosquatting). ...

20 avril 2026 Â· 5 min

Phishing par callback abusant des notifications légitimes Apple Account

📰 Source : BleepingComputer | Date de publication : 19 avril 2026 Une campagne de phishing par callback exploite une fonctionnalitĂ© lĂ©gitime des notifications de modification de compte Apple ID pour distribuer des leurres frauduleux via l’infrastructure officielle d’Apple. 🎯 MĂ©canisme d’attaque L’attaquant crĂ©e un compte Apple ID et insĂšre le message de phishing dans les champs nom et prĂ©nom du profil (le message Ă©tant rĂ©parti sur les deux champs). Il modifie ensuite les informations de livraison du compte, ce qui dĂ©clenche l’envoi automatique par Apple d’une alerte de sĂ©curitĂ© incluant les champs nom/prĂ©nom fournis par l’utilisateur — et donc le message frauduleux. ...

20 avril 2026 Â· 3 min

Campagne de phishing ClickFix utilisant un faux installateur Claude (AI) pour déployer un infostealer

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une analyse technique d’une campagne de phishing de type ClickFix dĂ©tectĂ©e le 9 avril 2026 auprĂšs de clients situĂ©s dans l’Union EuropĂ©enne et aux États-Unis. La campagne prĂ©sentait peu de visibilitĂ© sur VirusTotal au moment de sa dĂ©couverte. 🎯 Vecteur d’attaque La campagne se distingue par l’usurpation de l’identitĂ© de Claude, l’assistant IA d’Anthropic. Un faux installateur MSIX (claude.msixbundle) Ă©tait servi depuis le domaine download-version[.]1-5-8[.]com. L’exĂ©cution initiale passait par mshta lancĂ© via l’utilitaire Windows Run, enregistrĂ© dans la clĂ© de registre RunMRU. ...

16 avril 2026 Â· 3 min

Booking.com confirme une violation de données exposant les informations personnelles de clients

📰 Contexte Source : TechCrunch — Article publiĂ© le 13 avril 2026. Booking.com, plateforme mondiale de rĂ©servation hĂŽteliĂšre revendiquant 6,8 milliards de rĂ©servations depuis 2010, a officiellement confirmĂ© une violation de donnĂ©es affectant des informations personnelles de clients. 🔓 Nature de l’incident Des tiers non autorisĂ©s ont accĂ©dĂ© Ă  des informations de rĂ©servation de clients. Les donnĂ©es compromises incluent : Noms Adresses email NumĂ©ros de tĂ©lĂ©phone DĂ©tails de rĂ©servation Informations partagĂ©es avec l’hĂ©bergement La porte-parole Courtney Camp a prĂ©cisĂ© que les informations financiĂšres n’ont pas Ă©tĂ© accĂ©dĂ©es et que les adresses physiques n’ont pas Ă©tĂ© dĂ©robĂ©es. ...

14 avril 2026 Â· 2 min
Derniùre mise à jour le: 2 mai 2026 📝