Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

đŸ›ïž Contexte Le 20 mars 2026, Graeme Biggar, directeur gĂ©nĂ©ral de la National Crime Agency (NCA) britannique, a prononcĂ© un discours lors du lancement de l’évaluation stratĂ©gique nationale de l’agence. Il y a alertĂ© sur la convergence croissante des formes de criminalitĂ© en ligne. 🎯 Points clĂ©s du discours Biggar a dĂ©crit comment les mĂȘmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, dĂ©linquants sexuels et terroristes. Il a soulignĂ© que la technologie ne se contente plus d’ĂȘtre un outil pour les criminels, mais remodĂšle la criminalitĂ© elle-mĂȘme en l’accĂ©lĂ©rant et en la mondialisant. ...

22 mars 2026 Â· 2 min

Salesforce alerte sur l’exploitation de sites Experience Cloud mal configurĂ©s; ShinyHunters revendique un nouveau bug

Selon Salesforce, des attaquants ciblent des sites basĂ©s sur Experience Cloud mal configurĂ©s, exposant des donnĂ©es Ă  des utilisateurs invitĂ©s au-delĂ  de ce qui Ă©tait prĂ©vu, tandis que le gang d’extorsion ShinyHunters affirme exploiter activement un nouveau bug pour voler des donnĂ©es depuis des instances. ⚠ Salesforce Experience Cloud : campagne de vol de donnĂ©es liĂ©e Ă  des sites mal configurĂ©s RĂ©sumĂ© Salesforce a publiĂ© une alerte sur une campagne visant des sites Experience Cloud exposĂ©s publiquement et mal configurĂ©s, oĂč le profil guest user donne accĂšs Ă  plus de donnĂ©es que prĂ©vu. L’activitĂ© vise notamment l’endpoint /s/sfsites/aura et s’appuie sur une version modifiĂ©e de l’outil AuraInspector, initialement dĂ©veloppĂ© par Mandiant pour auditer les permissions. Salesforce affirme qu’il ne s’agit pas d’une vulnĂ©rabilitĂ© native de la plateforme, mais d’un problĂšme de configuration client. ...

12 mars 2026 Â· 3 min

Fuite de donnĂ©es chez CarGurus : 12 millions d’emails exposĂ©s aprĂšs une tentative d’extorsion

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, la place de marchĂ© automobile CarGurus a Ă©tĂ© victime d’une fuite de donnĂ©es attribuĂ©e au groupe ShinyHunters. đŸ•”ïž Contexte de l’incident: une tentative d’extorsion a prĂ©cĂ©dĂ© la publication publique des donnĂ©es volĂ©es. Les informations ont Ă©tĂ© diffusĂ©es aprĂšs l’échec de cette tentative. 📊 Impact: plus de 12 millions d’adresses email ont Ă©tĂ© exposĂ©es, rĂ©parties dans plusieurs fichiers comprenant notamment: Correspondances d’ID de comptes utilisateurs (user account ID mappings) DonnĂ©es de demandes de prĂ©-qualification financiĂšre (finance pre-qualification application data) Informations sur les comptes et abonnements des concessionnaires (dealer account and subscription information) 🔐 DonnĂ©es personnelles compromises: noms, numĂ©ros de tĂ©lĂ©phone, adresses postales, adresses IP, ainsi que les rĂ©sultats des demandes de financement automobile. ...

23 fĂ©vrier 2026 Â· 1 min

ShinyHunters revendique le vol de 1,7 M d’enregistrements chez CarGurus via vishing ciblant le SSO

Selon The Register, le gang ShinyHunters a publiĂ© sur son site de fuite une revendication de brĂšche chez CarGurus, annonçant le vol de 1,7 million d’enregistrements « corporate » et posant un ultimatum au 20 fĂ©vrier 2026, avec menace de divulgation et d’autres « problĂšmes numĂ©riques ». Le collectif affirme que l’intrusion s’est produite le 13 fĂ©vrier et s’inscrit dans une sĂ©rie de vols de code oĂč des attaques de voice phishing (vishing) ont servi Ă  obtenir des codes de Single Sign-On (SSO) auprĂšs d’utilisateurs des services Okta, Microsoft et Google. Les donnĂ©es compromises incluraient, selon les cybercriminels, des informations personnellement identifiables (PII) et d’autres donnĂ©es internes. CarGurus n’a pas rĂ©pondu aux sollicitations de The Register au moment de la publication. ...

20 fĂ©vrier 2026 Â· 2 min

ShinyHunters revendique le vol de 600 000 dossiers clients de Canada Goose; l’entreprise ne constate pas de brùche interne

Selon BleepingComputer, le groupe d’extorsion de donnĂ©es ShinyHunters revendique le vol de plus de 600 000 enregistrements clients de Canada Goose, incluant des donnĂ©es personnelles et des informations liĂ©es au paiement. Canada Goose a dĂ©clarĂ© Ă  BleepingComputer que l’ensemble de donnĂ©es semble correspondre Ă  des transactions clients passĂ©es et qu’elle n’a trouvĂ© aucune preuve de brĂšche dans ses propres systĂšmes. Le groupe d’extorsion ShinyHunters affirme avoir dĂ©robĂ© plus de 600 000 enregistrements clients liĂ©s Ă  Canada Goose et publiĂ© un jeu de donnĂ©es d’environ 1,67 Go au format JSON. Canada Goose indique que le dataset semble correspondre Ă  d’anciennes transactions et ne constate pas de compromission de ses propres systĂšmes, suggĂ©rant une possible exposition via un tiers. Les donnĂ©es contiennent des informations personnelles et des Ă©lĂ©ments liĂ©s au paiement (partiels), exploitables pour du phishing ciblĂ©, de l’ingĂ©nierie sociale et de la fraude. ...

16 fĂ©vrier 2026 Â· 3 min

ShinyHunters revendique le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiquĂ© le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie, et a mis en ligne les donnĂ©es volĂ©es. Le groupe d’extorsion ShinyHunters affirme ĂȘtre Ă  l’origine des violations de donnĂ©es ayant touchĂ© Harvard et l’UniversitĂ© de Pennsylvanie (UPenn) en 2025, et a publiĂ© sur son site de fuite ce qu’il prĂ©sente comme plus d’un million d’enregistrements par universitĂ©. UPenn avait confirmĂ© en novembre une compromission de systĂšmes liĂ©s aux activitĂ©s “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyĂ© des emails aux alumni depuis des adresses officielles de l’universitĂ©. UPenn avait attribuĂ© l’incident Ă  de la social engineering. Harvard avait Ă©galement confirmĂ© une compromission en novembre, attribuĂ©e Ă  du vishing (voice phishing). Harvard indiquait que les donnĂ©es volĂ©es incluaient : emails, numĂ©ros de tĂ©lĂ©phone, adresses (domicile et pro), participation Ă  des Ă©vĂ©nements, dĂ©tails de dons, et informations biographiques liĂ©es aux activitĂ©s de fundraising/alumni. Des vĂ©rifications (Ă©chantillon) ont corroborĂ© la cohĂ©rence d’une partie des donnĂ©es (ex. recoupements avec personnes concernĂ©es / registres publics). Les attaquants expliquent publier les donnĂ©es car les universitĂ©s auraient refusĂ© de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas rĂ©putĂ© pour des motivations politiques, ce qui suggĂšre une mise en scĂšne opportuniste. ...

5 fĂ©vrier 2026 Â· 3 min

Grubhub confirme une violation de donnĂ©es et fait l’objet d’une extorsion attribuĂ©e Ă  ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmĂ© qu’« des individus non autorisĂ©s ont rĂ©cemment tĂ©lĂ©chargĂ© des donnĂ©es de certains systĂšmes », tout en affirmant que les informations sensibles telles que les donnĂ©es financiĂšres ou l’historique de commandes n’ont pas Ă©tĂ© affectĂ©es. L’entreprise dit avoir stoppĂ© l’activitĂ©, renforcĂ© sa posture de sĂ©curitĂ©, engagĂ© un prestataire cybersĂ©curitĂ© tiers et notifiĂ© les forces de l’ordre. Des sources citĂ©es par le mĂ©dia indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💾. Les acteurs exigeraient un paiement en Bitcoin pour empĂȘcher la divulgation de donnĂ©es Salesforce (fĂ©vrier 2025) et de nouvelles donnĂ©es Zendesk dĂ©robĂ©es lors de l’intrusion rĂ©cente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 Â· 2 min

Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min

ShinyHunters extorque Pornhub aprùs l’exposition d’historiques Premium via Mixpanel

Selon BleepingComputer, Pornhub fait l’objet d’une extorsion par le groupe ShinyHunters, qui affirme dĂ©tenir des donnĂ©es d’analytics historiques liĂ©es aux membres Premium, prĂ©tendument issues de la brĂšche de l’analyste tiers Mixpanel. Type d’incident: extorsion adossĂ©e Ă  une exfiltration de donnĂ©es chez un fournisseur d’analytics (Mixpanel), initialement compromise le 8 novembre 2025 via smishing (SMS phishing). Pornhub indique que seuls des utilisateurs Premium sĂ©lectionnĂ©s sont concernĂ©s et que mots de passe et donnĂ©es financiĂšres n’ont pas Ă©tĂ© exposĂ©s. Pornhub prĂ©cise n’avoir plus travaillĂ© avec Mixpanel depuis 2021. ...

16 dĂ©cembre 2025 Â· 2 min

CrowdStrike confirme qu’un employĂ© a partagĂ© des captures d’écran internes avec des cybercriminels liĂ©s Ă  ShinyHunters/Scattered Spider/Lapsus$

Source: BleepingComputer (Sergiu Gatlan). Le mĂ©dia rapporte que CrowdStrike a confirmĂ© avoir identifiĂ© et licenciĂ© le mois dernier un employĂ© ayant partagĂ© des captures d’écran de systĂšmes internes, aprĂšs la publication d’images sur Telegram par des membres de groupes se prĂ©sentant comme ShinyHunters, Scattered Spider et Lapsus$. CrowdStrike indique que ses systĂšmes n’ont pas Ă©tĂ© compromis et que les donnĂ©es clients n’ont pas Ă©tĂ© affectĂ©es, l’accĂšs rĂ©seau de l’employĂ© ayant Ă©tĂ© coupĂ©. L’entreprise a transmis l’affaire aux autoritĂ©s compĂ©tentes. ...

22 novembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝