Les chatbots IA facilitent le phishing selon Netcraft

L’article publié par The Register met en lumière une nouvelle menace en cybersécurité identifiée par l’entreprise de renseignement sur les menaces, Netcraft. Les chatbots alimentés par l’intelligence artificielle (IA) sont souvent sollicités pour fournir des adresses de sites web de grandes entreprises. Cependant, ces chatbots donnent fréquemment des informations incorrectes. Netcraft souligne que cette inexactitude constitue une opportunité pour les cybercriminels, qui pourraient exploiter ces erreurs pour rediriger les utilisateurs vers des sites de phishing. En effet, en fournissant des adresses erronées, les chatbots pourraient involontairement aider à la diffusion de liens malveillants. ...

3 juillet 2025 · 1 min

Campagne de phishing ciblée par le groupe iranien Educated Manticore

L’article publié par Check Point Research met en lumière les activités du groupe de menace iranien Educated Manticore, associé aux Gardiens de la Révolution Islamique. Ce groupe a intensifié ses attaques de spear-phishing contre des cibles israéliennes, notamment des journalistes, des experts en cybersécurité et des professeurs d’université. Les attaquants se font passer pour des assistants fictifs de cadres technologiques ou de chercheurs, utilisant des emails et des messages WhatsApp pour approcher leurs cibles. Ils dirigent ensuite les victimes vers de fausses pages de connexion Gmail ou des invitations Google Meet, leur permettant de récolter des identifiants et des codes 2FA pour accéder illégalement aux comptes des victimes. ...

2 juillet 2025 · 1 min

Cisco Talos met en lumière l'utilisation des PDF pour le phishing par usurpation de marque

L’article publié par le Cisco Talos Blog met en avant les nouvelles tendances d’attaques de phishing utilisant des PDF pour usurper des marques connues. Ces attaques exploitent la popularité des marques pour tromper les victimes et obtenir des informations sensibles. Cisco Talos a récemment amélioré son moteur de détection d’usurpation de marque pour les emails, en se concentrant sur les menaces utilisant des PDF. Les attaquants utilisent ces fichiers pour inciter les victimes à appeler des numéros contrôlés par les adversaires, une technique connue sous le nom de Telephone-Oriented Attack Delivery (TOAD). Ces numéros sont souvent des VoIP pour masquer l’identité des attaquants. ...

2 juillet 2025 · 2 min

Campagne de phishing exploitant la fonctionnalité Direct Send de Microsoft 365

L’équipe Varonis’ MDDR Forensics a découvert une campagne de phishing ciblant plus de 70 organisations en exploitant la fonctionnalité Direct Send de Microsoft 365. Cette fonctionnalité, conçue pour permettre à des appareils internes comme les imprimantes d’envoyer des emails sans authentification, est détournée par des acteurs malveillants pour usurper des utilisateurs internes et envoyer des emails de phishing sans compromettre de comptes. La campagne, qui a débuté en mai 2025, cible principalement des organisations basées aux États-Unis. Les attaquants utilisent PowerShell pour envoyer des emails usurpés via le smart host de Microsoft, rendant ces messages difficiles à détecter par les contrôles de sécurité traditionnels. Les emails semblent provenir d’adresses internes légitimes, ce qui leur permet de contourner les mécanismes de filtrage de Microsoft et d’autres solutions de sécurité tierces. ...

27 juin 2025 · 2 min

Nouvelle arnaque SPID ciblant l'identité numérique

L’article publié par un média italien met en lumière une nouvelle arnaque ciblant le système d’identité numérique italien, le SPID. Les victimes sont incitées à se connecter à leur compte SPID et à télécharger des copies de leurs documents personnels. En plus, elles doivent enregistrer un vidéo de reconnaissance. Cette technique est utilisée par les attaquants pour voler l’identité numérique des utilisateurs. Cette arnaque représente une menace sérieuse pour la sécurité des données personnelles et pourrait avoir des conséquences importantes si les informations sont utilisées de manière malveillante. ...

27 juin 2025 · 1 min

Alerte de phishing ciblant les utilisateurs de Trezor

BleepingComputer rapporte une alerte de sécurité concernant une campagne de phishing ciblant les utilisateurs de Trezor, un fournisseur de portefeuilles de cryptomonnaies. Cette campagne utilise le système de support automatisé de Trezor pour envoyer des emails frauduleux depuis la plateforme officielle. Les attaquants abusent de la confiance des utilisateurs en exploitant l’infrastructure légitime de Trezor pour rendre leurs communications plus crédibles. Ces emails contiennent des liens ou des pièces jointes malveillantes destinées à voler des informations sensibles ou à compromettre les comptes des utilisateurs. ...

25 juin 2025 · 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publié par mr.d0x, une nouvelle méthode de phishing appelée FileFix est présentée comme une alternative à l’attaque ClickFix. Cette technique exploite la fonctionnalité de téléchargement de fichiers des navigateurs pour exécuter des commandes système sans quitter le navigateur. La méthode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exécuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a été partagé et en l’incitant à coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 · 2 min

Exploitation d'une vulnérabilité sur CoinMarketCap par injection de code malveillant

L’actualité rapportée par Coindesk met en lumière une attaque ciblant CoinMarketCap, un site populaire de suivi des crypto-monnaies. Des hackers ont exploité une vulnérabilité dans le système front-end de CoinMarketCap en utilisant une image de doodle apparemment inoffensive pour injecter du code malveillant. Ce code a déclenché des pop-ups de vérification de portefeuille factices sur l’ensemble du site, incitant les utilisateurs à “Vérifier le portefeuille” dans le cadre d’une tactique de phishing visant à accéder à leurs avoirs en crypto-monnaies. ...

23 juin 2025 · 1 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publié par Securonix Threat Research met en lumière une campagne de malware sophistiquée appelée SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaîne d’infection, se terminant par un chargeur shellcode basé sur Python. Les fichiers de raccourci (.lnk) sont envoyés via des e-mails de phishing, souvent déguisés en documents liés à des arnaques de paiement ou de factures. Une fois exécutés, ces fichiers déclenchent une séquence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement déployer un payload PE emballé par Donut en mémoire. ...

20 juin 2025 · 2 min

Un lieutenant de confiance de Tramp impliqué dans le groupe de ransomware Black Basta

L’article publié le 20 juin 2025 explore les activités d’un acteur de menace connu sous le nom de Tinker, qui a rejoint le groupe de ransomware Black Basta en tant que directeur créatif en 2023. Ce rôle atypique pour un groupe de ransomware souligne l’importance des compétences de Tinker en matière de génération d’idées originales. Tinker a joué un rôle crucial dans le fonctionnement à grande échelle de Black Basta. Ses compétences incluaient l’exploitation de centres d’appels, la rédaction de contenu pour des campagnes de phishing, et l’utilisation de la coercition pour faire pression sur les victimes de ransomware. Ces capacités ont permis à Black Basta d’améliorer l’efficacité de leurs opérations malveillantes. ...

20 juin 2025 · 1 min
Dernière mise à jour le: 13 Aug 2025 📝