PhaaS : l'écosystÚme de phishing-as-a-service industrialise la fraude à l'échelle mondiale

🔍 Contexte PubliĂ© le 10 avril 2026 par Flashpoint, cet article de threat intelligence prĂ©sente une analyse approfondie de l’écosystĂšme Phishing-as-a-Service (PhaaS), rĂ©alisĂ©e en collaboration avec des institutions financiĂšres partenaires. Il dĂ©crit la transformation du phishing d’une tactique isolĂ©e en un modĂšle Ă©conomique cybercriminel industrialisĂ©. đŸ—ïž Structure de l’écosystĂšme PhaaS Le PhaaS moderne fonctionne comme une plateforme SaaS lĂ©gitime : Abonnements Ă  partir de 10 USD pour des kits basiques Templates prĂ©conçus pour usurper des marques connues MĂ©canismes de livraison intĂ©grĂ©s : email, SMS, QR phishing Dashboards en temps rĂ©el pour le suivi des campagnes et la collecte de credentials Le pipeline d’attaque implique des acteurs spĂ©cialisĂ©s : dĂ©veloppeurs de kits, fournisseurs d’infrastructure, services de livraison SMS, et acteurs de monĂ©tisation. ...

14 avril 2026 Â· 3 min

Campagnes de phishing multi-canaux usurpant l'identité de SNCF Connect en France

📅 Source : Clubic, publiĂ© le 5 avril 2026. Contexte La SNCF a diffusĂ© un courrier Ă©lectronique d’alerte Ă  ses voyageurs pour les prĂ©venir de campagnes malveillantes actives usurpant l’identitĂ© de SNCF Connect. Ces campagnes sont diffusĂ©es via plusieurs canaux : e-mail, SMS (SMiShing), Messenger et WhatsApp. Techniques d’attaque observĂ©es Reproduction fidĂšle du logo, des couleurs et de la mise en page des communications officielles SNCF Connect Fausses promotions : rĂ©duction de 95% sur la Carte Avantage, valable 48 heures, incitant Ă  cliquer en urgence PrĂ©texte de remboursement : exploitation de grĂšves ou perturbations rĂ©centes pour soutirer des coordonnĂ©es bancaires SMiShing : envoi de SMS frauduleux Faux comptes sur Messenger et WhatsApp se faisant passer pour SNCF Connect Reproduction de l’apparence de l’application mobile SNCF Connect Objectif des attaquants Vol de donnĂ©es personnelles et de coordonnĂ©es bancaires des victimes. ...

12 avril 2026 Â· 2 min

Abus des pipelines de notification SaaS (GitHub, Jira) pour du phishing contournant SPF/DKIM/DMARC

🔍 Contexte PubliĂ© le 7 avril 2026 par Cisco Talos (Diana Brown), cet article documente une augmentation d’activitĂ© malveillante exploitant les pipelines de notification de plateformes SaaS populaires (GitHub et Atlassian Jira) pour distribuer des emails de spam et de phishing Ă  grande Ă©chelle. ⚙ Technique : Platform-as-a-Proxy (PaaP) Les attaquants exploitent une technique nommĂ©e Platform-as-a-Proxy (PaaP) : en abusant des fonctionnalitĂ©s natives de notification des plateformes SaaS, les emails malveillants sont Ă©mis depuis l’infrastructure lĂ©gitime des fournisseurs, satisfaisant automatiquement les contrĂŽles SPF, DKIM et DMARC. Cela neutralise les principaux mĂ©canismes de filtrage email basĂ©s sur la rĂ©putation. ...

11 avril 2026 Â· 3 min

UNC6783 compromet des prestataires BPO pour extorquer de grandes entreprises via Zendesk

📰 Source : BleepingComputer | Date : 8 avril 2026 | Auteur de rĂ©fĂ©rence : Austin Larsen, analyste principal chez Google Threat Intelligence Group (GTIG) 🎯 Contexte gĂ©nĂ©ral Le groupe de menace UNC6783 mĂšne des campagnes ciblant des prestataires de services externalisĂ©s (BPO) afin d’atteindre indirectement des entreprises de grande valeur dans plusieurs secteurs. Selon GTIG, des dizaines d’entitĂ©s ont Ă©tĂ© compromises dans le but d’exfiltrer des donnĂ©es sensibles Ă  des fins d’extorsion. ...

9 avril 2026 Â· 3 min

Campagne de smishing aux USA : fausses amendes de circulation via QR codes menant Ă  des sites de phishing

📰 Source : BleepingComputer — Date de publication : 5 avril 2026 Une nouvelle campagne de smishing (phishing par SMS) cible des rĂ©sidents de plusieurs États amĂ©ricains en usurpant l’identitĂ© de tribunaux d’État. Les messages frauduleux se prĂ©sentent comme des « Notice of Default » concernant des infractions routiĂšres non rĂ©glĂ©es, et incluent une image d’un faux avis de tribunal contenant un QR code embarquĂ©. 🎯 États ciblĂ©s identifiĂ©s : New York, Californie, Caroline du Nord, Illinois, Virginie, Texas, Connecticut, New Jersey 🔗 ChaĂźne d’infection : ...

7 avril 2026 Â· 2 min

La Commission européenne ferme un groupe Signal de hauts fonctionnaires face aux cybermenaces

📰 Source : Politico.eu — Article de presse, publiĂ© le 1er avril 2026, par Zoya Sheftalovich, Sam Clark et Sebastian Starcevic. 🔍 Contexte gĂ©nĂ©ral La Commission europĂ©enne a demandĂ© Ă  certains de ses hauts fonctionnaires (chefs de dĂ©partement et leurs adjoints) de supprimer un groupe Signal qu’ils utilisaient pour Ă©changer des informations. Cette dĂ©cision intervient dans un contexte de sĂ©rie de cyberattaques visant les communications internes de l’institution. ⚠ Incidents identifiĂ©s ...

7 avril 2026 Â· 2 min

Campagne de phishing Google Careers avec variations multiples et infrastructure C2

🎯 Contexte Article publiĂ© le 30 mars 2026 par Sublime Security (Brandon Murphy), dans le cadre de leur sĂ©rie « Attack Spotlight ». Il dĂ©crit une campagne de phishing de credentials en cours, usurpant l’identitĂ© de Google Careers, dĂ©tectĂ©e sur les environnements Google Workspace et Microsoft 365. 📧 MĂ©canisme d’attaque La campagne dĂ©bute par un email imitant un recruteur Google Careers proposant un entretien. Le flux d’attaque est le suivant : ...

5 avril 2026 Â· 3 min

Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com

🔍 Contexte PubliĂ© le 4 avril 2026 par CERT Polska, cet article prĂ©sente une analyse technique approfondie d’un malware Android inĂ©dit baptisĂ© cifrat (dĂ©rivĂ© du nom de package io.cifnzm.utility67pu), distribuĂ© via une infrastructure d’hameçonnage imitant Booking.com. 🎣 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un email de phishing incitant la victime Ă  cliquer sur un lien qui redirige successivement via : share.google/Yc9fcYQCgnKxNfRmH booking.interaction.lat/starting/ Cette page prĂ©sente une fausse invite de mise Ă  jour de sĂ©curitĂ© Booking.com et dĂ©clenche le tĂ©lĂ©chargement d’un APK malveillant : com.pulsebookmanager.helper.apk. ...

4 avril 2026 Â· 4 min

PXA Stealer : analyse technique d'une campagne de phishing ciblant les institutions financiĂšres mondiales

🔍 Contexte PubliĂ© le 25 mars 2026 par la CyberProof Research Team (Niranjan Jayanand, Veena Sagar, Karthik Joseph, Archana Manoharan), cet article prĂ©sente une analyse technique approfondie d’une campagne PXA Stealer observĂ©e au Q1 2026, ciblant principalement des institutions financiĂšres mondiales. 📈 Contexte de la menace Suite aux dĂ©mantĂšlements en 2025 des infostealers majeurs (Lumma, Rhadamanthys, RedLine), PXA Stealer a comblĂ© le vide laissĂ© avec une croissance estimĂ©e de 8 Ă  10%. Cette campagne prĂ©sente des diffĂ©rences par rapport aux recherches publiques prĂ©cĂ©dentes d’aoĂ»t 2025, notamment via le cluster identifiĂ© par le BOT_ID « Verymuchxbot ». ...

2 avril 2026 Â· 3 min

Phantom Stealer : campagne de vol de credentials ciblant la logistique et l'industrie européennes

🔍 Contexte PubliĂ© le 31 mars 2026 par Group-IB, cet article documente une campagne active de distribution du Phantom Stealer, un infostealer commercial vendu sous forme de service (Stealer-as-a-Service), dĂ©tectĂ©e et bloquĂ©e par la solution Business Email Protection de Group-IB. 🎯 Campagne observĂ©e Entre novembre 2025 et janvier 2026, cinq vagues distinctes d’emails de phishing ont ciblĂ© des organisations europĂ©ennes dans les secteurs de la logistique, de la fabrication industrielle et de la technologie. Le mĂȘme expĂ©diteur usurpĂ© — une sociĂ©tĂ© lĂ©gitime de commerce d’équipements — a Ă©tĂ© utilisĂ© tout au long de la campagne, avec rotation des lignes d’objet, des noms de piĂšces jointes et de l’infrastructure d’envoi. ...

31 mars 2026 Â· 3 min
Derniùre mise à jour le: 2 mai 2026 📝