Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Campagne de phishing au Japon: détournement des URLs Basic Auth pour usurper des marques

Selon Netcraft, une campagne sophistiquĂ©e de phishing cible des organisations japonaises, notamment GMO Aozora Bank, en exploitant le format d’URL hĂ©ritĂ© de l’authentification Basic (username:password@domain). L’analyse a identifiĂ© 214 URLs similaires en 14 jours, dont 71,5% visant des utilisateurs japonais, avec usurpation de grandes marques comme Amazon, Google, Yahoo, Facebook et Netflix. Technique clĂ©: insertion d’un domaine de confiance avant le symbole @ dans l’URL (ex. hxxps://trusted-domain@malicious-domain). Les navigateurs traitent la partie avant @ comme des identifiants, pas comme la destination, ce qui dissimule la vĂ©ritable cible. Les attaquants placent des domaines lĂ©gitimes comme gmo-aozora[.]com dans le champ « nom d’utilisateur », accompagnĂ©s de chaĂźnes encodĂ©es simulant des jetons de session. Sur le plan infrastructurel, plusieurs domaines malveillants — coylums[.]com, blitzfest[.]com, pavelrehurek[.]com — hĂ©bergent une infrastructure de phishing identique, avec un chemin commun /sKgdiq. Les pages utilisent des CAPTCHA en japonais pour renforcer la vĂ©racitĂ© perçue et filtrer les accĂšs automatisĂ©s. ...

16 octobre 2025 Â· 2 min

Campagne de phishing usurpant Microsoft pour des escroqueries au support technique

Selon Cofense, une campagne de phishing exploite la confiance dans la marque Microsoft pour mener des escroqueries au support technique, en mĂȘlant leurres financiers et manipulations du navigateur afin d’obtenir des identifiants et un accĂšs Ă  distance aux systĂšmes. La campagne utilise des emails de paiement se faisant passer pour des remboursements de location de voiture, redirigeant d’abord vers un faux CAPTCHA (hxxp://amormc[.]com), puis vers des domaines de charge tels que shilebatablurap[.]highbourg[.]my[.]id, hĂ©bergĂ©s sur une infrastructure Cloudflare (104[.]21[.]x[.]x). Les pages d’atterrissage affichent de fausses alertes de sĂ©curitĂ© Microsoft et simulent un verrouillage du navigateur. ...

14 octobre 2025 Â· 2 min

Campagne de phishing crypto usurpant Trezor/Ledger via Cloudflare Pages et robots.txt

Selon Censys (blog), des chercheurs ont identifiĂ© une campagne de phishing visant des utilisateurs de portefeuilles matĂ©riels Trezor et Ledger, majoritairement hĂ©bergĂ©e sur Cloudflare Pages, avec des tentatives de dissimulation via des fichiers robots.txt. La campagne comprend plus de 60 pages de phishing usurpant Trezor et Ledger, principalement sur Cloudflare Pages. Le ou les acteurs ont tentĂ© de bloquer l’indexation par des sites de signalement de phishing via des entrĂ©es spĂ©cifiques dans robots.txt, montrant une faible sophistication technique. 🎣 ...

30 septembre 2025 Â· 3 min

Campagne de malvertising se faisant passer pour Tesla via des Google Ads piégées

Selon GBHackers Security, dans un contexte de menaces complexes, une opĂ©ration de malware exploite des Google Ads piĂ©gĂ©es en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prĂ©tendues prĂ©commandes du robot humanoĂŻde Optimus, non annoncĂ©. Les chercheurs en sĂ©curitĂ© ont identifiĂ© plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matiĂšre d’acceptation de commandes en ligne. ...

12 aoĂ»t 2025 Â· 2 min

Cisco Talos met en lumiĂšre l'utilisation des PDF pour le phishing par usurpation de marque

L’article publiĂ© par le Cisco Talos Blog met en avant les nouvelles tendances d’attaques de phishing utilisant des PDF pour usurper des marques connues. Ces attaques exploitent la popularitĂ© des marques pour tromper les victimes et obtenir des informations sensibles. Cisco Talos a rĂ©cemment amĂ©liorĂ© son moteur de dĂ©tection d’usurpation de marque pour les emails, en se concentrant sur les menaces utilisant des PDF. Les attaquants utilisent ces fichiers pour inciter les victimes Ă  appeler des numĂ©ros contrĂŽlĂ©s par les adversaires, une technique connue sous le nom de Telephone-Oriented Attack Delivery (TOAD). Ces numĂ©ros sont souvent des VoIP pour masquer l’identitĂ© des attaquants. ...

2 juillet 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝