Phishing via Google Classroom : 115 000 emails ont visé 13 500 organisations en une semaine

Selon le blog de Check Point, une campagne active de phishing a exploitĂ© l’infrastructure de Google Classroom pour diffuser plus de 115 000 emails entre le 6 et le 12 aoĂ»t 2025, visant 13 500 organisations Ă  travers plusieurs rĂ©gions. Vecteur : Abus de Google Classroom via de fausses invitations Ă  rejoindre des classes, contenant des offres commerciales sans rapport (revente de produits, services SEO). 🎓 Appel Ă  l’action : Redirection vers un numĂ©ro WhatsApp afin de dĂ©placer l’échange hors des canaux surveillĂ©s par l’entreprise. đŸ“± PortĂ©e : 5 vagues coordonnĂ©es en une semaine, ciblant des organisations en Europe, AmĂ©rique du Nord, Moyen-Orient et Asie. Objectif tactique : Tirer parti de la confiance accordĂ©e aux services Google pour contourner des filtres basĂ©s sur la rĂ©putation de l’expĂ©diteur. Check Point indique que Harmony Email & Collaboration (SmartPhish) a dĂ©tectĂ© et bloquĂ© la majoritĂ© des tentatives, et que des couches additionnelles ont empĂȘchĂ© le reste d’atteindre les utilisateurs finaux. L’éditeur souligne l’augmentation de l’armement de services cloud lĂ©gitimes, rendant insuffisants certains passerelles email traditionnelles face aux techniques Ă©volutives de phishing. ...

27 aoĂ»t 2025 Â· 2 min

Phishing Gmail avec injection de prompt pour contourner les défenses IA

Source: malwr-analysis.com (24–25 aoĂ»t 2025). Contexte: un chercheur dĂ©crit une Ă©volution d’une chaĂźne de phishing Gmail oĂč les attaquants ciblent Ă  la fois les utilisateurs et les dĂ©fenses automatisĂ©es, en insĂ©rant un texte d’« injection de prompt » dans la section MIME en clair pour distraire/perturber l’analyse par IA. Leurres et chaĂźne de livraison 🚹: l’email de phishing imite un avis d’expiration de mot de passe (sujet: « Login Expiry Notice 8/20/2025 4:56:21 p.m. »), envoyĂ© via SendGrid avec SPF/DKIM OK mais DMARC en Ă©chec, ce qui a permis de franchir certains filtres. La campagne abuse Microsoft Dynamics pour une redirection de mise en scĂšne, puis bascule vers un domaine attaquant avec captcha (empĂȘchant crawlers/sandboxes) avant la page principale de phishing brandĂ©e Gmail. Le kit effectue une requĂȘte GeoIP pour profiler l’utilisateur et un beacon tĂ©lĂ©mĂ©trique pour distinguer humains et bots. ...

25 aoĂ»t 2025 Â· 3 min

ClickFix: Microsoft dĂ©taille une technique d’ingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS

Source: Microsoft Threat Intelligence et Microsoft Defender Experts — billet technique dĂ©taillant, avec exemples et IOCs, l’essor de la technique d’ingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. ‱ ClickFix insĂšre une Ă©tape d’« interaction humaine » dans la chaĂźne d’attaque via des pages d’atterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent elles‑mĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup d’exĂ©cutions sont fileless et s’appuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...

21 aoĂ»t 2025 Â· 4 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

NCSC Suisse: deux campagnes d’e-mails malveillants contournent les protections

Source: ncsc.admin.ch (OFCS/NCSC), communication du 19.08.2025. L’office dĂ©crit deux incidents survenus la semaine prĂ©cĂ©dente illustrant l’évolution des mĂ©thodes d’ingĂ©nierie sociale pour installer des logiciels malveillants, malgrĂ© la baisse apparente des signalements de malware au S1 2025 (182 cas, ~0,4%). ‱ Contexte chiffrĂ©: au premier semestre 2025, seuls 182 signalements liĂ©s aux logiciels malveillants ont Ă©tĂ© reçus (~0,4%). Le NCSC avance deux lectures: d’un cĂŽtĂ©, les protections techniques (antivirus, filtres anti‑spam) bloquent davantage; de l’autre, les attaques deviennent plus furtives et passent inaperçues. ...

20 aoĂ»t 2025 Â· 2 min

Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prĂ©tend rectifier une prĂ©tendue facturation erronĂ©e d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitĂ©es Ă  cliquer sur un lien afin de rĂ©clamer un remboursement. Or, ce lien conduit Ă  un faux site oĂč l’on demande d’abord l’identifiant Apple, puis les coordonnĂ©es bancaires. Non seulement les criminels peuvent ainsi dĂ©biter les comptes des victimes, mais ils obtiennent aussi un accĂšs direct Ă  leur Apple ID. ...

19 aoĂ»t 2025 Â· 1 min

Alltricks victime d’une compromission de son systùme d’e-mails: envoi de phishing via Brevo/Sendinblue

Selon next.ink, la boutique en ligne Alltricks a subi une compromission de son systĂšme d’envoi d’e-mails s’appuyant sur la plateforme Sendinblue (Brevo), entraĂźnant l’envoi de messages de phishing Ă  des clients. L’attaque a exploitĂ© le mĂ©canisme de redirection de liens propre aux services d’emailing: des liens au format « r.sb3.alltricks.com » semblaient lĂ©gitimes car rattachĂ©s au domaine d’Alltricks, mais redirigeaient vers d’autres adresses. Des destinataires ont reçu des messages invitant Ă  ouvrir un document OneDrive, renouveler un mot de passe ou ouvrir un fichier Excel. ⚠ ...

18 aoĂ»t 2025 Â· 2 min

Des kits de phishing ciblent des comptes de courtage pour des opérations de « ramp and dump »

Selon KrebsOnSecurity, des groupes cybercriminels ont dĂ©laissĂ© le vol d’identifiants de wallets mobiles pour exploiter des comptes de courtage via des campagnes de phishing sophistiquĂ©es, afin de mener des opĂ©rations de manipulation boursiĂšre « ramp and dump ». Les victimes se retrouvent avec des positions sans valeur, tandis que les attaquants profitent de la hausse artificielle des cours. 🎣 Le chaĂźne d’attaque dĂ©marre par des SMS/iMessage usurpant des plateformes de courtage et redirigeant vers des sites de collecte d’identifiants qui capturent identifiants, mots de passe et codes OTP par SMS. Les comptes compromis servent ensuite Ă  acheter massivement des actions ciblĂ©es (souvent des IPO chinoises ou penny stocks) depuis de multiples comptes victimes afin de faire monter les prix, avant de revendre rapidement. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 31 Jan 2026 📝