EAU : des cyberattaques « alimentĂ©es par l’IA » contre des infrastructures critiques dĂ©jouĂ©es

Selon The Cyber Express, le Conseil de cybersĂ©curitĂ© des Émirats arabes unis (EAU) a annoncĂ© que les dĂ©fenses nationales ont dĂ©jouĂ© des cyberattaques organisĂ©es visant l’infrastructure numĂ©rique et des secteurs vitaux, avec un recours Ă  l’intelligence artificielle pour outiller des offensives plus sophistiquĂ©es. Les opĂ©rations malveillantes incluaient des tentatives d’infiltration rĂ©seau, le dĂ©ploiement de ransomware et des campagnes de phishing systĂ©matiques ciblant des plateformes nationales, dans le but de dĂ©stabiliser des services essentiels. Les systĂšmes de dĂ©fense 24/7 auraient dĂ©tectĂ© et bloquĂ© ces menaces avant toute perturbation, grĂące Ă  des coopĂ©rations avec des fournisseurs de services, des entitĂ©s nationales et internationales, et des partenariats spĂ©cialisĂ©s. đŸ›Ąïž ...

25 fĂ©vrier 2026 Â· 2 min

Starkiller : un framework de phishing par proxy qui contourne la MFA

Selon Abnormal Intelligence (abnormal.ai), un groupe nommĂ© Jinkusu commercialise “Starkiller”, un framework de phishing opĂ©rĂ© comme un SaaS qui proxifie en temps rĂ©el les pages de connexion lĂ©gitimes pour faciliter le vol d’identifiants et le contournement de la MFA. Le cƓur de Starkiller lance un Chrome sans interface dans un conteneur Docker, charge l’URL rĂ©elle de la marque et sert de reverse proxy MITM entre la cible et le site authentique. Chaque frappe clavier, soumission de formulaire et jeton de session transite et est journalisĂ© par l’infrastructure de l’attaquant. La plateforme fournit un tableau de bord pour dĂ©ployer des campagnes en collant simplement l’URL de la marque. ...

25 fĂ©vrier 2026 Â· 3 min

Starkiller: une PhaaS qui contourne MFA et détourne les sessions à grande échelle

Selon un billet technique d’Olezka Global (blog, 19 janvier 2026), Starkiller reprĂ©sente une gĂ©nĂ©ration de plateformes criminelles de Phishing-as-a-Service (PhaaS) conçues pour contourner les dĂ©fenses modernes plutĂŽt que mimer des attaques datĂ©es. L’article explique que Starkiller se prĂ©sente comme une infrastructure de phishing “enterprise-grade”: au lieu de pages HTML statiques, elle s’appuie sur des navigateurs rĂ©els en conteneurs, ce qui rend le rendu JavaScript, les en-tĂȘtes de sĂ©curitĂ© et les politiques CSP authentiques, dĂ©jouant les heuristiques de « fausses pages » et les outils qui ne dĂ©tectent pas l’abus de sessions lĂ©gitimes. ...

25 fĂ©vrier 2026 Â· 3 min

Arnaque « Olympics Shop » sur Meta : faux sites clonés volent données et paiements

Selon bitdefender.com (Alina BÎZGĂ, 17 fĂ©vrier 2026), Bitdefender Labs suit une campagne d’arnaque en cours sur les plateformes Meta visant des internautes en UE et aux États-Unis via de fausses publicitĂ©s « Olympics Shop » promettant jusqu’à 80% de rĂ©duction sur des produits Milano Cortina 2026. Les risques identifiĂ©s incluent le vol de donnĂ©es de paiement (cartes bancaires), la collecte d’informations personnelles (nom, adresse, tĂ©lĂ©phone, e-mail) et, dans certains cas, de identifiants de connexion. Les victimes peuvent recevoir des produits contrefaits ou rien du tout, nombre de sites disparaissant peu aprĂšs l’encaissement 💳. ...

23 fĂ©vrier 2026 Â· 3 min

INTERPOL démantÚle des réseaux de fraude en ligne en Afrique : 651 arrestations et 4,3 M USD récupérés

Selon INTERPOL (www.interpol.int), le 18 fĂ©vrier 2026, l’opĂ©ration Red Card 2.0 (8 dĂ©cembre 2025 – 30 janvier 2026) a visĂ© des rĂ©seaux transnationaux de fraude en ligne impliquant des arnaques Ă  haut rendement, la fraude au mobile money et des applications de prĂȘts mobiles frauduleuses. 🚔 Bilan opĂ©rationnel: Les autoritĂ©s de 16 pays africains ont procĂ©dĂ© Ă  651 arrestations, rĂ©cupĂ©rĂ© 4,3 M USD, mis au jour des arnaques liĂ©es Ă  plus de 45 M USD de pertes et identifiĂ© 1 247 victimes. Les forces de l’ordre ont saisi 2 341 appareils et mis hors ligne 1 442 IPs/domaines/serveurs malveillants. ...

23 fĂ©vrier 2026 Â· 2 min

Cyberattaque à la FFA : données de licenciés exposées

Selon franceinfo (Radio France), la FĂ©dĂ©ration française d’athlĂ©tisme (FFA) a informĂ© ses licenciĂ©s avoir Ă©tĂ© victime d’une cyberattaque visant son logiciel de gestion des donnĂ©es des licenciĂ©s. L’incident est dĂ©clarĂ© terminĂ©. ‱ Nature de l’incident : cyberattaque avec accĂšs non autorisĂ© au logiciel de gestion des donnĂ©es des licenciĂ©s. La Cnil a Ă©tĂ© saisie et une plainte doit ĂȘtre dĂ©posĂ©e « dans les prochains jours ». ‱ DonnĂ©es concernĂ©es (PII) : la FFA indique que les informations suivantes ont Ă©tĂ© exposĂ©es : ...

22 fĂ©vrier 2026 Â· 1 min

Phishing via fausses invitations Microsoft et Google Calendar détecté par Cofense

Selon Cofense Phishing Defense Center (PDC), des acteurs menaçants mĂšnent de nouvelles campagnes de phishing en usurpant des invitations Microsoft et Google Calendar afin de dĂ©rober des identifiants, avec redirections vers de faux portails Microsoft et des indicateurs de compromission listĂ©s. Les attaquants recourent Ă  l’usurpation d’adresse e-mail (spoofing) et Ă  des invitations de calendrier factices imitant les designs Microsoft/Google (couleurs, boutons Outlook, format d’invitation). Des diffĂ©rences lĂ©gĂšres dans le domaine (ex. « Micr0soft ») ou un expĂ©diteur « postmaster@ » falsifiĂ© sont utilisĂ©es pour paraĂźtre lĂ©gitimes. Des Ă©lĂ©ments d’ingĂ©nierie sociale comme l’urgence (mot « deadline ») et des adresses expĂ©diteur alĂ©atoires servent Ă  contourner les filtres et pousser au clic. ⚠ ...

22 fĂ©vrier 2026 Â· 3 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Attaques de relecture DKIM : dĂ©tournement d’e-mails Apple et PayPal via factures lĂ©gitimes

Selon le blog de Kaseya, sur la base de dĂ©tections d’INKY, des campagnes exploitent des « DKIM replay attacks » en abusant de workflows lĂ©gitimes (Apple, PayPal, DocuSign, HelloSign) pour diffuser des arnaques via des e‑mails authentifiĂ©s. Les champs contrĂŽlĂ©s par l’utilisateur (nom du vendeur, notes) servent Ă  insĂ©rer des consignes frauduleuses et un numĂ©ro de tĂ©lĂ©phone, puis les messages signĂ©s sont rejouĂ©s vers des cibles. ‱ MĂ©canique de l’attaque ⚙: un e‑mail lĂ©gitime signĂ© DKIM est capturĂ© puis rejouĂ© Ă  d’autres destinataires sans modification des en‑tĂȘtes/body signĂ©s, ce qui maintient dkim=pass et donc dmarc=pass (si alignement). DKIM garantit l’intĂ©gritĂ© du contenu, pas l’identitĂ© du routeur/dĂ©livreur. MĂȘme si SPF Ă©choue au transfert, un DKIM alignĂ© suffit Ă  faire passer DMARC. ...

9 fĂ©vrier 2026 Â· 3 min

RĂ©seau mondial d’escroquerie Ă  la « rĂ©cupĂ©ration » usurpant des cabinets d’avocats via 150+ sites

Source: Sygnia (blog) — Sygnia publie une enquĂȘte en direct sur un rĂ©seau mondial d’« escroqueries Ă  la rĂ©cupĂ©ration » qui usurpe l’identitĂ© de cabinets d’avocats et de juristes, s’appuyant sur des sites web clonĂ©s, une infrastructure distribuĂ©e et des canaux de communication hors-site pour re‑cibler des victimes de fraudes antĂ©rieures. Le volume de ce type d’escroquerie est prĂ©sentĂ© comme en forte hausse, portĂ© par l’industrialisation (gĂ©nĂ©ration de contenus assistĂ©e par IA, outils de deepfake, clonage de sites). ...

6 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝