GhostPairing : détournement du jumelage d’appareils WhatsApp pour prendre le contrôle des comptes

Selon Gen, une nouvelle campagne baptisée « GhostPairing » exploite les mécanismes légitimes de jumelage d’appareils WhatsApp pour réaliser une prise de contrôle de compte sans mot de passe, en s’appuyant sur de l’ingénierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affiché comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en réalité de panneau de contrôle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisée abuse de l’option officielle « lier un appareil via le numéro de téléphone et un code numérique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numéro, le site de l’attaquant génère puis affiche le code et l’incite à le saisir dans WhatsApp pour « vérifier »; une fois validé, le navigateur de l’attaquant devient un appareil lié au compte de la victime 📱. ...

18 décembre 2025 · 3 min

PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI déploie une mesure de sécurité visant à contrer les attaques de chaîne d’approvisionnement dites de résurrection de domaine en invalidant les adresses e‑mail liées à des domaines arrivés en expiration. Depuis début juin 2025, PyPI a « dé-vérifié » plus de 1 800 adresses e‑mail lorsque leurs domaines associés sont entrés en phase d’expiration. Objectif: empêcher qu’un attaquant rachète un domaine expiré, configure un serveur de messagerie, lance une demande de réinitialisation de mot de passe et prenne le contrôle d’un compte. Cette mesure renforce la posture de sécurité des comptes et ferme un vecteur d’attaque où la majorité des interactions apparaissaient légitimes. ...

20 août 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

Campagne de prise de contrôle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a récemment mis en lumière une campagne active de prise de contrôle de comptes (ATO), nommée UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis décembre 2024, cette campagne a affecté plus de 80 000 comptes utilisateurs à travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumération d’utilisateurs et de pulvérisation de mots de passe. TeamFiltration, initialement conçu pour des tests de pénétration légitimes, est détourné pour des activités malveillantes, facilitant l’exfiltration de données et l’accès persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 · 2 min
Dernière mise à jour le: 23 Dec 2025 📝