Campagne de malware Android ciblant les utilisateurs bancaires en Inde

L’article publié par McAfee révèle une campagne de malware sophistiquée ciblant les utilisateurs Android en Inde, en se faisant passer pour des applications bancaires populaires telles que SBI Card, Axis Bank et IndusInd Bank. Le malware combine le vol de données financières avec des capacités de minage de cryptomonnaie Monero cachées, déclenchées via Firebase Cloud Messaging. Il est distribué par le biais de sites de phishing convaincants imitant les portails bancaires légitimes. ...

4 août 2025 · 2 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derrière des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 août 2025 · 2 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publié sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visés par une attaque de phishing. Les utilisateurs concernés sont ceux ayant publié des projets sur PyPI avec leur email dans les métadonnées des packages. Les attaquants envoient des emails intitulés “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs à cliquer sur un lien menant à un faux site PyPI, où ils sont invités à se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 août 2025 · 2 min

Augmentation des attaques de phishing ciblant Microsoft et les services bancaires

Selon un rapport publié par Pixm Security, les attaques de phishing visant les utilisateurs sur leurs appareils professionnels ne ralentissent pas, même pendant l’été, période durant laquelle de nombreux employés emportent leurs ordinateurs portables chez eux pour les vacances. La seconde moitié de juillet a vu une augmentation marquée des attaques de spearphishing ciblant Microsoft et Outlook, utilisant des tactiques innovantes telles que des kits de phishing pour l’authentification multi-facteurs (MFA) et du contenu de phishing distribué hébergé sur plusieurs serveurs CDN de confiance. ...

2 août 2025 · 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifié une campagne de phishing utilisant des applications OAuth de Microsoft falsifiées pour usurper l’identité de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent à obtenir un accès aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont été observées dans des campagnes d’email impliquant plus de 50 applications usurpées et plusieurs kits de phishing. ...

2 août 2025 · 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumière une campagne sophistiquée de logiciel espion Android, nommée DCHSpy, attribuée au groupe de menaces iranien Static Kitten. Cette campagne cible spécifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuées via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit régional, et est conçu pour exfiltrer des données sensibles telles que les messages WhatsApp, les données de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingénierie sociale et tire parti de la demande d’accès Internet non censuré en Iran. ...

2 août 2025 · 2 min

Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coût des violations de données d’IBM met en lumière un paradoxe surprenant : bien que les coûts globaux des violations aient diminué à 4,44 millions de dollars, les organisations américaines font face à des coûts records de 10,22 millions de dollars par violation. Les menaces basées sur l’identité restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accès initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des résultats significativement meilleurs, avec une résolution des violations 80 jours plus rapide et des coûts réduits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adopté ces technologies de manière extensive. ...

2 août 2025 · 2 min

Des entreprises ciblées par des attaques de phishing vocal par le groupe ShinyHunters

Selon un article de BleepingComputer, une vague de violations de données a récemment impacté des entreprises telles que Qantas, Allianz Life, LVMH, et Adidas. Ces attaques ont été attribuées au groupe d’extorsion ShinyHunters. Le groupe a utilisé des attaques de phishing vocal pour accéder aux données stockées dans les instances CRM de Salesforce. Cette méthode, connue sous le nom de vishing, implique l’utilisation de techniques d’ingénierie sociale par téléphone pour tromper les employés et obtenir des informations sensibles. ...

31 juillet 2025 · 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publié une mise à jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publié le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait à un attaquant de contourner une connexion protégée par une clé FIDO en utilisant une authentification cross-device, même sans proximité avec le dispositif authentifiant. Cependant, après consultation avec la communauté de la sécurité, Expel a reconnu que cette affirmation était incorrecte. ...

28 juillet 2025 · 2 min

Exploitation des attaques homographes pour contourner la sécurité des emails

Cet article de Unit42 de Palo Alto Networks met en lumière comment les attaquants exploitent les attaques homographes pour contourner les filtres de sécurité des emails et tromper les destinataires. Ces attaques utilisent des caractères Unicode visuellement similaires provenant de différents scripts pour remplacer les caractères latins, rendant difficile la détection par les systèmes de sécurité. L’analyse présente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour éviter les systèmes de détection et inciter les utilisateurs à divulguer leurs identifiants. ...

26 juillet 2025 · 2 min
Dernière mise à jour le: 8 Aug 2025 📝