Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters sây fait prendre
Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă jour 3 janvier 2026), lâentreprise a menĂ© une opĂ©ration de cyberdĂ©ception đŻ en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin dâobserver un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant dâindiquer que le groupe ShinyHunters est tombĂ© Ă son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. Lâobjectif: inciter lâattaquant Ă interagir dans un cadre contrĂŽlĂ©, sans recourir Ă des mots de passe ni Ă des clĂ©s API rĂ©elles. ...