Alerte de phishing ciblant les utilisateurs de Trezor

BleepingComputer rapporte une alerte de sĂ©curitĂ© concernant une campagne de phishing ciblant les utilisateurs de Trezor, un fournisseur de portefeuilles de cryptomonnaies. Cette campagne utilise le systĂšme de support automatisĂ© de Trezor pour envoyer des emails frauduleux depuis la plateforme officielle. Les attaquants abusent de la confiance des utilisateurs en exploitant l’infrastructure lĂ©gitime de Trezor pour rendre leurs communications plus crĂ©dibles. Ces emails contiennent des liens ou des piĂšces jointes malveillantes destinĂ©es Ă  voler des informations sensibles ou Ă  compromettre les comptes des utilisateurs. ...

25 juin 2025 Â· 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Exploitation d'une vulnérabilité sur CoinMarketCap par injection de code malveillant

L’actualitĂ© rapportĂ©e par Coindesk met en lumiĂšre une attaque ciblant CoinMarketCap, un site populaire de suivi des crypto-monnaies. Des hackers ont exploitĂ© une vulnĂ©rabilitĂ© dans le systĂšme front-end de CoinMarketCap en utilisant une image de doodle apparemment inoffensive pour injecter du code malveillant. Ce code a dĂ©clenchĂ© des pop-ups de vĂ©rification de portefeuille factices sur l’ensemble du site, incitant les utilisateurs Ă  “VĂ©rifier le portefeuille” dans le cadre d’une tactique de phishing visant Ă  accĂ©der Ă  leurs avoirs en crypto-monnaies. ...

23 juin 2025 Â· 1 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publiĂ© par Securonix Threat Research met en lumiĂšre une campagne de malware sophistiquĂ©e appelĂ©e SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaĂźne d’infection, se terminant par un chargeur shellcode basĂ© sur Python. Les fichiers de raccourci (.lnk) sont envoyĂ©s via des e-mails de phishing, souvent dĂ©guisĂ©s en documents liĂ©s Ă  des arnaques de paiement ou de factures. Une fois exĂ©cutĂ©s, ces fichiers dĂ©clenchent une sĂ©quence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement dĂ©ployer un payload PE emballĂ© par Donut en mĂ©moire. ...

20 juin 2025 Â· 2 min

Un lieutenant de confiance de Tramp impliqué dans le groupe de ransomware Black Basta

L’article publiĂ© le 20 juin 2025 explore les activitĂ©s d’un acteur de menace connu sous le nom de Tinker, qui a rejoint le groupe de ransomware Black Basta en tant que directeur crĂ©atif en 2023. Ce rĂŽle atypique pour un groupe de ransomware souligne l’importance des compĂ©tences de Tinker en matiĂšre de gĂ©nĂ©ration d’idĂ©es originales. Tinker a jouĂ© un rĂŽle crucial dans le fonctionnement Ă  grande Ă©chelle de Black Basta. Ses compĂ©tences incluaient l’exploitation de centres d’appels, la rĂ©daction de contenu pour des campagnes de phishing, et l’utilisation de la coercition pour faire pression sur les victimes de ransomware. Ces capacitĂ©s ont permis Ă  Black Basta d’amĂ©liorer l’efficacitĂ© de leurs opĂ©rations malveillantes. ...

20 juin 2025 Â· 1 min

Arnaques par phishing via publicités Instagram ciblant les Canadiens

Selon un article de Bleeping Computer, des publicitĂ©s Instagram se font passer pour des institutions financiĂšres telles que la Bank of Montreal (BMO) et EQ Bank (Equitable Bank) afin de piĂ©ger les consommateurs canadiens avec des arnaques de phishing et des fraudes Ă  l’investissement. Certaines de ces publicitĂ©s utilisent des vidĂ©os deepfake alimentĂ©es par l’IA pour tenter de rĂ©colter des informations personnelles des utilisateurs. D’autres redirigent le trafic vers des pages de phishing, visant Ă  tromper les victimes en leur faisant croire qu’elles interagissent avec des sites lĂ©gitimes. ...

18 juin 2025 Â· 1 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publiĂ© par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirĂ©s ou supprimĂ©s pour rediriger les utilisateurs vers des sites malveillants. Cette mĂ©thode permet aux attaquants de distribuer des chevaux de Troie d’accĂšs Ă  distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisĂ©s pour inviter des utilisateurs Ă  rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimĂ©s, des acteurs malveillants peuvent les enregistrer Ă  nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 Â· 1 min

JSFireTruck : une campagne massive d'obfuscation JavaScript

L’article publiĂ© par le Threat Research Center de Palo Alto Networks explore une campagne de compromission de sites web lĂ©gitimes Ă  l’aide de code JavaScript obfusquĂ©, surnommĂ© JSFireTruck. Cette campagne utilise une technique d’obfuscation JavaScript appelĂ©e JSF*ck, renommĂ©e JSFireTruck pour Ă©viter la vulgaritĂ©. Les attaquants injectent ce code dans des sites web pour rediriger les utilisateurs vers des pages malveillantes, exploitant des moteurs de recherche comme vecteurs de redirection. Plus de 269 000 pages ont Ă©tĂ© infectĂ©es entre mars et avril 2025, rĂ©vĂ©lant l’ampleur de l’attaque. ...

15 juin 2025 Â· 1 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaĂźne d'approvisionnement

L’article de Praetorian met en lumiĂšre une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accĂ©der aux comptes des utilisateurs et potentiellement compromettre la chaĂźne d’approvisionnement des organisations. GitHub Device Code Phishing est une Ă©volution des attaques similaires menĂ©es contre les environnements Microsoft. Les attaquants gĂ©nĂšrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs Ă  autoriser l’accĂšs, leur permettant ainsi de rĂ©cupĂ©rer un jeton OAuth. ...

13 juin 2025 Â· 2 min
Derniùre mise à jour le: 15 Aug 2025 📝