Augmentation des campagnes de phishing depuis des domaines .es

L’article publié par Cofense met en lumière une augmentation de 19 fois des campagnes malveillantes lancées à partir de domaines .es, faisant de ce TLD le troisième le plus utilisé pour ces attaques après .com et .ru. Depuis janvier, 1 373 sous-domaines hébergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axées sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accès à distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 · 1 min

Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumière les activités du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingénierie sociale et phishing ciblé, qui élargit désormais son champ d’action vers le secteur de l’aviation. Des attaques récentes, notamment une violation de données touchant six millions de clients de Qantas en juillet 2025, ont été attribuées à ce groupe. Les analystes en cybersécurité ont observé des tactiques telles que la fatigue MFA et le vishing, correspondant aux méthodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnérabilités des fournisseurs tiers liés à l’aviation. ...

9 juillet 2025 · 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publié une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, également connu sous le nom de APT-C-36, au fournisseur russe d’hébergement à toute épreuve Proton66. Ce groupe cible activement les organisations en Amérique latine, en mettant un accent particulier sur les institutions financières colombiennes. L’analyse a révélé que Blind Eagle utilise une infrastructure caractérisée par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde étape, notamment des Trojans d’accès à distance (RATs) disponibles publiquement. ...

5 juillet 2025 · 2 min

Phishing en temps réel cible les clients des banques cantonales

L’article publié par ICT Journal met en lumière une menace croissante de phishing en temps réel qui cible spécifiquement les clients des banques cantonales. Ce phénomène est particulièrement préoccupant car il contourne l’authentification à deux facteurs, une mesure de sécurité pourtant de plus en plus répandue. Selon une alerte de l’Office fédéral de la cybersécurité (OFCS), les cybercriminels ont intensifié leurs efforts pour tromper les utilisateurs. Cette méthode sophistiquée de phishing permet aux attaquants de capturer les informations d’authentification en temps réel, rendant les mesures de sécurité traditionnelles moins efficaces. ...

5 juillet 2025 · 1 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualité provient d’une analyse de sécurité par Okta concernant l’utilisation d’outils d’IA pour créer des sites de phishing. Okta a observé l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hébergés sur l’infrastructure de Vercel. Les acteurs malveillants hébergent souvent tous les éléments d’un site de phishing sur une plateforme de confiance pour rendre le site plus légitime et échapper à la détection. Vercel a pris des mesures pour restreindre l’accès aux sites de phishing identifiés et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activité montre que les acteurs de la menace expérimentent et utilisent des outils d’IA générative pour améliorer leurs capacités de phishing. ...

5 juillet 2025 · 2 min

Campagne de phishing massive ciblant des marques de commerce électronique

L’article de Silent Push, publié le 2 juillet 2025, révèle les détails d’une campagne de phishing orchestrée par un groupe de menaces, soupçonné d’être basé en Chine, visant à usurper l’identité de marques de commerce électronique bien connues. Les analystes de Silent Push ont découvert cette campagne après avoir suivi une piste fournie par le journaliste mexicain Ignacio Gómez Villaseñor. Initialement ciblant l’événement de vente ‘Hot Sale 2025’ au Mexique, la campagne s’est avérée être bien plus vaste, visant un public mondial avec des sites en anglais et en espagnol. Les sites frauduleux imitent des marques telles que Apple, Harbor Freight Tools, Michael Kors, REI, Wayfair, et Wrangler Jeans. ...

3 juillet 2025 · 2 min

Les chatbots IA facilitent le phishing selon Netcraft

L’article publié par The Register met en lumière une nouvelle menace en cybersécurité identifiée par l’entreprise de renseignement sur les menaces, Netcraft. Les chatbots alimentés par l’intelligence artificielle (IA) sont souvent sollicités pour fournir des adresses de sites web de grandes entreprises. Cependant, ces chatbots donnent fréquemment des informations incorrectes. Netcraft souligne que cette inexactitude constitue une opportunité pour les cybercriminels, qui pourraient exploiter ces erreurs pour rediriger les utilisateurs vers des sites de phishing. En effet, en fournissant des adresses erronées, les chatbots pourraient involontairement aider à la diffusion de liens malveillants. ...

3 juillet 2025 · 1 min

Campagne de phishing ciblée par le groupe iranien Educated Manticore

L’article publié par Check Point Research met en lumière les activités du groupe de menace iranien Educated Manticore, associé aux Gardiens de la Révolution Islamique. Ce groupe a intensifié ses attaques de spear-phishing contre des cibles israéliennes, notamment des journalistes, des experts en cybersécurité et des professeurs d’université. Les attaquants se font passer pour des assistants fictifs de cadres technologiques ou de chercheurs, utilisant des emails et des messages WhatsApp pour approcher leurs cibles. Ils dirigent ensuite les victimes vers de fausses pages de connexion Gmail ou des invitations Google Meet, leur permettant de récolter des identifiants et des codes 2FA pour accéder illégalement aux comptes des victimes. ...

2 juillet 2025 · 1 min

Cisco Talos met en lumière l'utilisation des PDF pour le phishing par usurpation de marque

L’article publié par le Cisco Talos Blog met en avant les nouvelles tendances d’attaques de phishing utilisant des PDF pour usurper des marques connues. Ces attaques exploitent la popularité des marques pour tromper les victimes et obtenir des informations sensibles. Cisco Talos a récemment amélioré son moteur de détection d’usurpation de marque pour les emails, en se concentrant sur les menaces utilisant des PDF. Les attaquants utilisent ces fichiers pour inciter les victimes à appeler des numéros contrôlés par les adversaires, une technique connue sous le nom de Telephone-Oriented Attack Delivery (TOAD). Ces numéros sont souvent des VoIP pour masquer l’identité des attaquants. ...

2 juillet 2025 · 2 min

Campagne de phishing exploitant la fonctionnalité Direct Send de Microsoft 365

L’équipe Varonis’ MDDR Forensics a découvert une campagne de phishing ciblant plus de 70 organisations en exploitant la fonctionnalité Direct Send de Microsoft 365. Cette fonctionnalité, conçue pour permettre à des appareils internes comme les imprimantes d’envoyer des emails sans authentification, est détournée par des acteurs malveillants pour usurper des utilisateurs internes et envoyer des emails de phishing sans compromettre de comptes. La campagne, qui a débuté en mai 2025, cible principalement des organisations basées aux États-Unis. Les attaquants utilisent PowerShell pour envoyer des emails usurpés via le smart host de Microsoft, rendant ces messages difficiles à détecter par les contrôles de sécurité traditionnels. Les emails semblent provenir d’adresses internes légitimes, ce qui leur permet de contourner les mécanismes de filtrage de Microsoft et d’autres solutions de sécurité tierces. ...

27 juin 2025 · 2 min
Dernière mise à jour le: 31 Jan 2026 📝