Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min

PayPal ferme une brĂšche d’abus de fonctionnalitĂ© exploitĂ©e pour envoyer de faux mails depuis service@paypal.com

Source: Malwarebytes, citant une enquĂȘte de BleepingComputer. Contexte: des acteurs malveillants ont dĂ©tournĂ© une fonctionnalitĂ© PayPal afin d’envoyer des notifications lĂ©gitimes depuis l’adresse service@paypal.com et d’orchestrer une arnaque au support technique. Les fraudeurs crĂ©aient un abonnement PayPal puis le mettaient en pause, ce qui dĂ©clenchait le vĂ©ritable email « Your automatic payment is no longer active » vers l’« abonnĂ© ». Ils configuraient en parallĂšle un faux compte d’abonnĂ©, vraisemblablement une liste de diffusion Google Workspace qui retransmettait automatiquement le message Ă  tous les membres. Cette combinaison permettait d’envoyer un email lĂ©gitime signĂ© service@paypal.com, contournant les filtres et un premier contrĂŽle visuel du destinataire. ...

16 dĂ©cembre 2025 Â· 3 min

Fuite de donnĂ©es chez Coupang : perquisitions et soupçon d’un ex-employĂ© (≈37,7 M de comptes)

Selon Korea JoongAng Daily, la police sud-corĂ©enne enquĂȘte sur une fuite de donnĂ©es gĂ©ante chez Coupang, impliquant un ex-employĂ© soupçonnĂ© d’avoir exfiltrĂ© des informations clients, tandis que les autoritĂ©s mĂšnent des perquisitions successives au siĂšge. ‱ Le suspect est dĂ©crit comme un dĂ©veloppeur de 43 ans, de nationalitĂ© chinoise, affiliĂ© au bureau de SĂ©oul. Il aurait travaillĂ© de novembre 2022 Ă  fin de l’annĂ©e derniĂšre sur une plateforme de gestion des clĂ©s de sĂ©curitĂ©. Un acteur du secteur s’interroge sur le fait qu’un dĂ©veloppeur rĂ©cemment recrutĂ© ait pu accĂ©der Ă  des donnĂ©es sensibles, questionnant l’adĂ©quation des protocoles internes. ...

13 dĂ©cembre 2025 Â· 2 min

RSF visée par une tentative de phishing attribuée à Callisto (proche du FSB)

Selon RSF_fr, avec l’appui technique de l’entreprise de cybersĂ©curitĂ© Sekoia, l’ONG a Ă©tĂ© la cible d’une tentative d’hameçonnage en mars 2025 attribuĂ©e au groupe Callisto, rĂ©putĂ© proche des services de renseignement russes. ‱ Nature de l’attaque: tentative de phishing ciblĂ© (spearphishing) via un courriel usurpant l’identitĂ© d’un contact de confiance, utilisant le prĂ©texte d’une piĂšce jointe “manquante” pour inciter Ă  la rĂ©ponse et crĂ©dibiliser l’échange avant l’envoi d’un document piĂ©gĂ© ou d’un lien malveillant. L’opĂ©ration a Ă©chouĂ© aprĂšs qu’une anomalie (rĂ©ponse en anglais Ă  un premier message en français) a Ă©veillĂ© les soupçons et Ă©tĂ© signalĂ©e Ă  l’équipe sĂ©curitĂ©. đŸ›Ąïž ...

10 dĂ©cembre 2025 Â· 2 min

UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min

Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Campagne hybride Salty2FA–Tycoon2FA frappe les boĂźtes mail Ă  l’échelle mondiale

Selon ANY.RUN Cybersecurity Blog, un hybride Salty2FA–Tycoon2FA est en train de toucher des boĂźtes mail Ă  l’échelle mondiale ✉. Fusion inĂ©dite entre Salty2FA et Tycoon2FA : vers une nouvelle gĂ©nĂ©ration de kits de phishing 2FA 1. Effondrement soudain de Salty2FA Fin octobre 2025, Salty2FA – traditionnellement trĂšs actif avec 250+ soumissions hebdomadaires sur ANY.RUN – s’effondre brutalement pour atteindre 51 soumissions au 11 novembre. Les rĂšgles Suricata associĂ©es au kit (sid:85002719) cessent soudainement de se dĂ©clencher, tandis que nombre d’échantillons deviennent : ...

2 dĂ©cembre 2025 Â· 4 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

Incident chez Mixpanel: OpenAI annonce l’exposition de donnĂ©es analytiques limitĂ©es d’utilisateurs de l’API

Source: OpenAI — OpenAI dĂ©taille un incident de sĂ©curitĂ© survenu chez son fournisseur d’analytique web Mixpanel, utilisĂ© sur l’interface frontend de sa plateforme API (platform.openai.com). L’incident, datĂ© du 9 novembre 2025 chez Mixpanel, a conduit Ă  l’export d’un jeu de donnĂ©es contenant des informations identifiables limitĂ©es et des donnĂ©es d’analytique. OpenAI prĂ©cise qu’il ne s’agit pas d’une compromission de ses propres systĂšmes et que les utilisateurs de ChatGPT et autres produits ne sont pas affectĂ©s. Aucune donnĂ©e de chat, requĂȘte API, mĂ©trique d’usage API, mot de passe, identifiant, clĂ© API, information de paiement ou piĂšce d’identitĂ© n’a Ă©tĂ© exposĂ©e; les jetons de session/authentification et paramĂštres sensibles n’ont pas Ă©tĂ© impactĂ©s. ...

27 novembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝