Les extensions de navigateur malveillantes : un vecteur de menace croissant

L’article publié par Socket met en lumière les risques croissants associés aux extensions de navigateur malveillantes. Ces extensions, souvent disponibles dans des magasins de confiance comme les Add-ons de Mozilla, sont utilisées pour hijacker des sessions utilisateur, rediriger le trafic et manipuler le comportement des utilisateurs. L’analyse de Socket révèle que certaines extensions exploitent les permissions standard des navigateurs pour faciliter des escroqueries, rediriger le trafic, et gonfler artificiellement les métriques d’engagement. Par exemple, l’extension Shell Shockers io utilise des popups trompeurs pour rediriger les utilisateurs vers des pages d’escroquerie de support technique. ...

15 juin 2025 · 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publié par MrBruh explore une vulnérabilité potentielle dans le logiciel DriverHub d’ASUS, utilisé pour gérer les pilotes sur les systèmes informatiques. L’utilisateur a découvert que le logiciel DriverHub, intégré à une carte mère ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour déterminer quels pilotes installer ou mettre à jour. Cette communication se fait via un processus en arrière-plan, soulevant des préoccupations concernant la sécurité et la confidentialité des données transmises. ...

15 juin 2025 · 2 min

Microsoft renforce la sécurité d'Outlook en bloquant de nouveaux types de fichiers

Microsoft a annoncé une mise à jour de sécurité pour Outlook Web et la nouvelle version d’Outlook pour Windows, comme rapporté dans une mise à jour du Microsoft 365 Message Center. Cette mise à jour, prévue pour début juillet 2025, vise à élargir la liste des types de fichiers bloqués afin de renforcer la sécurité des utilisateurs. Plus précisément, les fichiers de type .library-ms et .search-ms seront ajoutés à la liste des fichiers bloqués par défaut dans la politique OwaMailboxPolicy. Cette mesure est une réponse proactive de Microsoft pour prévenir les risques potentiels liés à l’ouverture de fichiers susceptibles de contenir des menaces pour la sécurité. ...

12 juin 2025 · 1 min

Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumière une vulnérabilité structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquête révèle que l’infrastructure est contrôlée par Vladimir Vedeneev, un ingénieur réseau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sécurité et son engagement envers la protection de la vie privée, l’enquête soulève des questions sur la sécurité réelle de l’application. Vedeneev possède une entreprise qui gère l’équipement réseau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accès exclusif à certains serveurs de Telegram. ...

12 juin 2025 · 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a été détectée exploitant une vulnérabilité d’injection de commande dans les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacité à transformer des appareils IoT en botnets, cible ici spécifiquement des enregistreurs vidéo numériques. Cette attaque met en lumière une faille critique qui permet aux attaquants de prendre le contrôle de ces appareils. ...

9 juin 2025 · 1 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualité rapportée par Checkmarx Zero met en lumière une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en téléchargeant des packages malveillants. Les packages malveillants ont été identifiés sur PyPI et NPM, utilisant des noms similaires à des packages légitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un écosystème pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 · 1 min

Utilisation abusive de Google Apps Script pour héberger des pages de phishing

L’article publié par BleepingComputer met en lumière une nouvelle méthode utilisée par des acteurs malveillants pour contourner les outils de sécurité en ligne. En exploitant la plateforme de confiance Google Apps Script, ces acteurs parviennent à héberger des pages de phishing qui paraissent légitimes. Google Apps Script, une plateforme généralement utilisée pour automatiser des tâches sur Google Workspace, est détournée de son usage initial pour créer des pages de phishing. Cette méthode permet aux attaquants de masquer leurs intentions malveillantes derrière la réputation de confiance de Google, rendant ainsi leurs attaques plus difficiles à détecter. ...

29 mai 2025 · 1 min

Alerte : Page de vérification Cloudflare factice cible les utilisateurs de WordPress

L’article publié sur le blog de Sucuri met en garde contre une nouvelle menace ciblant les utilisateurs de WordPress. Une page de vérification Cloudflare factice est utilisée pour tromper les utilisateurs et diffuser un malware. Cette attaque fonctionne en redirigeant les utilisateurs vers une page qui imite une vérification de sécurité Cloudflare. Les utilisateurs sont invités à compléter une prétendue vérification, ce qui permet au malware de s’installer sur leur système. ...

22 mai 2025 · 1 min

Cellcom confronté à un incident cybernétique

L’article publié par The Record rapporte que Cellcom, une entreprise de télécommunications, est actuellement confrontée à un incident cybernétique. Selon Brighid Riordan, la PDG de Cellcom, l’entreprise ne dispose pas encore de nombreux détails sur cet incident. L’article souligne que l’entreprise est en phase d’évaluation de l’incident pour comprendre son ampleur et son impact potentiel. Aucune information supplémentaire n’est fournie sur la nature exacte de l’incident, que ce soit une attaque, une fuite de données, ou un autre type de problème de sécurité. ...

22 mai 2025 · 1 min

Google Chrome renforce sa sécurité en ne s'exécutant plus en tant qu'administrateur

Selon un article de BleepingComputer, Google a annoncé une modification importante dans le fonctionnement de son navigateur Chrome sur les systèmes Windows. Cette mise à jour consiste à abaisser les privilèges d’exécution de Google Chrome, qui ne s’exécutera plus en tant qu’administrateur par défaut. Cette initiative vise à améliorer la sécurité des utilisateurs en réduisant les risques d’exploitation de vulnérabilités potentielles qui pourraient survenir si le navigateur était compromis. En ne s’exécutant pas avec des privilèges élevés, les attaques potentielles pourraient être limitées dans leur capacité à causer des dommages au système. ...

15 mai 2025 · 1 min
Dernière mise à jour le: 11 Aug 2025 📝