Cyberattaque chez Batteriedeportable : données clients exposées et notification tardive

Selon Clubic, le site e-commerce français Batteriedeportable (batteries et chargeurs) a subi un « accĂšs non autorisĂ© » Ă  son systĂšme d’information entre le 8 et le 10 novembre 2025, intrusion dĂ©tectĂ©e le 10 novembre. Les clients ont Ă©tĂ© informĂ©s par e-mail le 28 dĂ©cembre, soit environ sept semaines aprĂšs l’incident. Impact et donnĂ©es compromises : l’entreprise indique que des donnĂ©es personnelles ont pu ĂȘtre consultĂ©es, notamment : Nom et prĂ©nom Date de naissance Adresses postale et Ă©lectronique NumĂ©ros de tĂ©lĂ©phone (fixe et mobile) L’entreprise prĂ©cise que « les autres informations ou documents stockĂ©s » sur l’espace client ne seraient pas concernĂ©s. Rien n’indique que des donnĂ©es bancaires aient Ă©tĂ© exposĂ©es. RĂ©ponse de l’entreprise et cadre rĂ©glementaire : Batteriedeportable affirme avoir notifiĂ© l’ANSSI et la CNIL, puis dĂ©posĂ© plainte conformĂ©ment au RGPD. Certaines fonctionnalitĂ©s du site ont Ă©tĂ© temporairement dĂ©sactivĂ©es pour colmater la brĂšche. L’authentification multi-facteur (MFA) est annoncĂ©e « prochainement » pour les comptes clients. L’entreprise revendique plus d’un million de clients en Europe et 645 000 rĂ©fĂ©rences au catalogue. ...

4 janvier 2026 Â· 2 min

Rapport annuel 2025 de SlowMist: moins d’incidents blockchain mais ≈2,94 Md$ de pertes, montĂ©e du phishing et durcissement AML

Contexte: SlowMist publie son « 2025 Blockchain Security and AML Annual Report », une synthĂšse des incidents de sĂ©curitĂ© blockchain, des techniques d’attaque, des tendances de blanchiment et des Ă©volutions rĂ©glementaires sur l’annĂ©e 2025. ‱ Chiffres clĂ©s 2025: selon la base SlowMist Hacked, 200 incidents ont causĂ© ≈ 2,935 Md$ de pertes (contre 410 incidents et ≈ 2,013 Md$ en 2024), soit moins d’incidents mais +46% de pertes. Par Ă©cosystĂšmes, Ethereum est le plus touchĂ© (≈ 254 M$), suivi de BSC (≈ 21,93 M$) et Solana (≈ 17,45 M$). Par segments, DeFi concentre 126 incidents (≈63%) pour ≈ 649 M$ (en baisse vs 2024), tandis que les Ă©changes n’en comptent que 12 mais cumulent ≈ 1,809 Md$, dont ≈ 1,46 Md$ sur un seul incident Bybit. CĂŽtĂ© causes, vulnĂ©rabilitĂ©s de contrats (61) et comptes compromis (48) dominent. ...

2 janvier 2026 Â· 3 min

Campagne de phishing via Google Cloud Application Integration usurpant des notifications Google

Selon un rapport publiĂ© par CheckPoint, une campagne de phishing a exploitĂ© des fonctionnalitĂ©s lĂ©gitimes de Google Cloud afin d’envoyer des e‑mails frauduleux semblant provenir de l’infrastructure de Google et imitant des notifications d’entreprise. ‱ Échelle et crĂ©dibilitĂ© 📹 Les attaquants ont expĂ©diĂ© 9 394 e‑mails de phishing ciblant environ 3 200 clients en 14 jours, tous envoyĂ©s depuis l’adresse lĂ©gitime [email protected]. Les messages copiaient le style des notifications Google (alertes de messagerie vocale, demandes d’accĂšs Ă  des fichiers) pour paraĂźtre normaux et fiables. ...

29 dĂ©cembre 2025 Â· 3 min

HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants

Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques d’attaque courantes et Ă©mergentes. ‱ Campagnes notables et familles de malware đŸ§Ș En AmĂ©rique du Sud, des e‑mails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă  une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (anti‑analyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă  jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă  distance. En Turquie, des entreprises d’ingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multi‑étapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă  des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes d’achat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol d’identifiants envoyĂ© via Telegram. ‱ Tendances de fichiers et vecteurs 📈 ...

29 dĂ©cembre 2025 Â· 3 min

Le salaire du député belge Mathieu Michel détourné via un phishing à la Chambre

Selon Numerama, le dĂ©putĂ© belge Mathieu Michel a vu son salaire de novembre dĂ©tournĂ© suite Ă  une demande frauduleuse de changement de compte bancaire envoyĂ©e par e-mail Ă  la Chambre des reprĂ©sentants, qui a reconnu une « erreur humaine ». — L’élu explique qu’« un individu a envoyĂ© un e-mail Ă  la Chambre pour demander de verser [son] salaire sur un nouveau compte bancaire » et souligne que « il n’y avait mĂȘme pas [son] nom dans l’adresse mail ». Ce phishing simple a suffi Ă  aboutir au dĂ©tournement de rĂ©munĂ©ration. ...

29 dĂ©cembre 2025 Â· 2 min

DoJ saisit un domaine et une base d’identifiants volĂ©s liĂ©s Ă  des prises de contrĂŽle de comptes bancaires

Source: U.S. Department of Justice (Office of Public Affairs) — CommuniquĂ© de presse annonçant la saisie d’un domaine et d’une base de donnĂ©es utilisĂ©s dans une fraude de prise de contrĂŽle de comptes bancaires. Le DoJ indique que le domaine web3adspanels.org servait de panneau d’administration (« backend web panel ») pour stocker et manipuler des identifiants bancaires volĂ©s. Les criminels diffusaient des publicitĂ©s frauduleuses sur des moteurs de recherche (Google, Bing) imitant celles de banques lĂ©gitimes, redirigeant les victimes vers des faux sites bancaires contrĂŽlĂ©s par les attaquants. Un logiciel malveillant intĂ©grĂ© Ă  ces pages capturait les identifiants, ensuite rĂ©utilisĂ©s sur les vrais sites bancaires afin de vider les comptes. 💾 ...

26 dĂ©cembre 2025 Â· 2 min

Mise Ă  jour compromise de l’extension Chrome Trust Wallet : portefeuilles vidĂ©s et domaine de phishing repĂ©rĂ©

Selon BleepingComputer, plusieurs utilisateurs de l’extension Chrome Trust Wallet signalent que leurs portefeuilles de cryptomonnaies ont Ă©tĂ© vidĂ©s aprĂšs l’installation d’une mise Ă  jour compromise publiĂ©e le 24 dĂ©cembre, dĂ©clenchant une rĂ©ponse urgente de l’éditeur et des avertissements aux personnes affectĂ©es. Les faits rapportĂ©s indiquent que l’attaque touche l’extension Chrome Trust Wallet, dont une version compromise a Ă©tĂ© diffusĂ©e via une mise Ă  jour. Suite Ă  son installation, des victimes ont constatĂ© le drainage de fonds de leurs portefeuilles. ...

26 dĂ©cembre 2025 Â· 3 min

Phishing WhatsApp + email ciblant des comptes Microsoft en Europe (persona « Janis Cerny »)

Selon un post LinkedIn de Pierre Delcher, un acteur de menace probablement Ă©tatique cible toujours des organisations en Europe en dĂ©cembre, via des campagnes de phishing multicanal (WhatsApp + email), afin d’obtenir l’accĂšs aux comptes Microsoft de cibles de grande valeur. Les victimes identifiĂ©es ou probables se trouvent principalement dans des ONG et des think-tanks, avec un intĂ©rĂȘt spĂ©cifique pour les personnes ou entitĂ©s impliquĂ©es dans des activitĂ©s en Ukraine. ...

21 dĂ©cembre 2025 Â· 2 min

Fuite « Episode 4 » : l’intendance d’APT35 (Charming Kitten) dĂ©voilĂ©e et son lien avec Moses Staff

DomainTools Investigations publie une analyse d’« Episode 4 » rĂ©vĂ©lant les coulisses d’APT35/Charming Kitten. Le leak ne montre pas de nouveaux exploits, mais la machinerie de procurement, paiement et dĂ©ploiement (tableurs, reçus crypto, comptes) et met en Ă©vidence un chevauchement d’infrastructure avec le collectif destructif Moses Staff. Le cƓur des documents est un triptyque de feuilles CSV: un ledger de services (~170 lignes) listant domaines, hĂ©bergeurs (ex. EDIS, NameSilo, Impreza), notes d’SSL, >50 identitĂ©s ProtonMail et >80 paires d’identifiants en clair; un journal de paiements BTC (55 entrĂ©es, 2023-10→2024-12) montrant des micro-paiements (≈56 $/0,0019 BTC) alignĂ©s Ă  des tickets internes; et une feuille rĂ©seau avec blocs IP (/29–/30) et annotations persanes correspondant Ă  des VPS actifs. Ensemble, ces fichiers relient demande → paiement → activation. ...

20 dĂ©cembre 2025 Â· 3 min

Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 30 Jan 2026 📝