Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coĂ»t des violations de donnĂ©es d’IBM met en lumiĂšre un paradoxe surprenant : bien que les coĂ»ts globaux des violations aient diminuĂ© Ă  4,44 millions de dollars, les organisations amĂ©ricaines font face Ă  des coĂ»ts records de 10,22 millions de dollars par violation. Les menaces basĂ©es sur l’identitĂ© restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accĂšs initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des rĂ©sultats significativement meilleurs, avec une rĂ©solution des violations 80 jours plus rapide et des coĂ»ts rĂ©duits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adoptĂ© ces technologies de maniĂšre extensive. ...

2 aoĂ»t 2025 Â· 2 min

Des entreprises ciblées par des attaques de phishing vocal par le groupe ShinyHunters

Selon un article de BleepingComputer, une vague de violations de donnĂ©es a rĂ©cemment impactĂ© des entreprises telles que Qantas, Allianz Life, LVMH, et Adidas. Ces attaques ont Ă©tĂ© attribuĂ©es au groupe d’extorsion ShinyHunters. Le groupe a utilisĂ© des attaques de phishing vocal pour accĂ©der aux donnĂ©es stockĂ©es dans les instances CRM de Salesforce. Cette mĂ©thode, connue sous le nom de vishing, implique l’utilisation de techniques d’ingĂ©nierie sociale par tĂ©lĂ©phone pour tromper les employĂ©s et obtenir des informations sensibles. ...

31 juillet 2025 Â· 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min

Exploitation des attaques homographes pour contourner la sécurité des emails

Cet article de Unit42 de Palo Alto Networks met en lumiĂšre comment les attaquants exploitent les attaques homographes pour contourner les filtres de sĂ©curitĂ© des emails et tromper les destinataires. Ces attaques utilisent des caractĂšres Unicode visuellement similaires provenant de diffĂ©rents scripts pour remplacer les caractĂšres latins, rendant difficile la dĂ©tection par les systĂšmes de sĂ©curitĂ©. L’analyse prĂ©sente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour Ă©viter les systĂšmes de dĂ©tection et inciter les utilisateurs Ă  divulguer leurs identifiants. ...

26 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Découverte d'une opération cybercriminelle nigériane ciblant les entreprises de transport

L’article de KrebsOnSecurity relate une attaque de phishing rĂ©ussie contre un cadre d’une entreprise de transport, qui a permis de dĂ©couvrir une vaste opĂ©ration cybercriminelle nigĂ©riane connue sous le nom de SilverTerrier. Cette attaque a entraĂźnĂ© une perte financiĂšre Ă  six chiffres lorsque des criminels ont utilisĂ© des identifiants de messagerie compromis pour envoyer de fausses factures aux clients. L’enquĂȘte a rĂ©vĂ©lĂ© que le groupe a enregistrĂ© plus de 240 domaines de phishing ces derniĂšres annĂ©es, ciblant spĂ©cifiquement les entreprises de l’aĂ©ronautique et du transport Ă  l’échelle mondiale. ...

24 juillet 2025 Â· 2 min

Campagne de phishing sophistiquée exploitant Zoom pour voler des identifiants

Les chercheurs de Cofense ont identifiĂ© une campagne de phishing sophistiquĂ©e qui imite des problĂšmes de connexion Ă  des rĂ©unions Zoom pour voler les identifiants des utilisateurs. L’attaque utilise des emails jouant sur l’urgence, prĂ©tendant qu’une rĂ©union d’urgence est nĂ©cessaire, et redirige les utilisateurs via plusieurs URL de suivi vers une fausse interface Zoom. Les identifiants sont rĂ©coltĂ©s lorsque les victimes tentent de « rejoindre » Ă  nouveau la rĂ©union. ...

23 juillet 2025 Â· 2 min

Arrestation d'un conducteur utilisant un véhicule pour des attaques de phishing par SMS à São Paulo

L’article de TV Globo relate l’arrestation d’un homme Ă  SĂŁo Paulo, impliquĂ© dans une attaque de phishing par SMS utilisant un vĂ©hicule spĂ©cialement Ă©quipĂ© avec un systĂšme SMS Blaster. Everton Oliveira, ĂągĂ© de 22 ans, a Ă©tĂ© arrĂȘtĂ© pour avoir conduit un vĂ©hicule Ă©quipĂ© d’un ordinateur et d’une antenne qui envoyaient des SMS frauduleux Ă  des passants dans des embouteillages. Ces messages imitaient des notifications de banques nationales, incitant les victimes Ă  cliquer sur un lien et Ă  fournir leurs informations bancaires. ...

22 juillet 2025 Â· 1 min

Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquĂ©e a Ă©tĂ© lancĂ©e contre les dĂ©veloppeurs npm, exploitant un domaine typosquattĂ©, npnjs.com, pour voler des identifiants Ă  travers de fausses pages de connexion. Les attaquants ont usurpĂ© des emails de support npm, visant particuliĂšrement les mainteneurs de packages ayant une grande influence. L’attaque a Ă©tĂ© orchestrĂ©e depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisĂ© le domaine typosquattĂ© pour imiter le site lĂ©gitime de npm. Les emails malveillants ont Ă©chouĂ© aux vĂ©rifications SPF, DKIM, et DMARC, et contenaient des URL tokenisĂ©es pour le suivi. ...

20 juillet 2025 Â· 1 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquĂ©e ciblant le registre npm, oĂč une campagne de phishing a Ă©tĂ© utilisĂ©e pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisĂ© un domaine typosquattĂ©, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, rĂ©coltant ainsi leurs identifiants. Ces informations ont ensuite Ă©tĂ© utilisĂ©es pour injecter du code malveillant dans les packages compromis, ciblant spĂ©cifiquement les systĂšmes Windows. ...

20 juillet 2025 Â· 2 min
Derniùre mise à jour le: 12 Aug 2025 📝