Alerte: le groupe SLSH vise 100+ entreprises via des panels de phishing en direct pour détourner les comptes SSO (dont Okta)

Selon Silent Push (alerte du 26 janvier 2026), une campagne massive d’usurpation d’identitĂ© menĂ©e par le groupe SLSH cible des comptes SSO d’entreprises Ă  forte valeur (dont Okta), via une infrastructure de phishing en direct couplĂ©e Ă  des opĂ©rations de vishing. ⚠ SLSH (« Scattered LAPSUS$ Hunters ») est une alliance de Scattered Spider, LAPSUS$ et ShinyHunters. Leur opĂ©ration n’est pas automatisĂ©e mais pilotĂ©e par des humains, synchronisant appels tĂ©lĂ©phoniques aux employĂ©s/Help Desk et pages de phishing qui reproduisent les Ă©crans d’authentification pour intercepter identifiants et tokens MFA en temps rĂ©el et obtenir un accĂšs immĂ©diat aux tableaux de bord d’entreprise. ...

31 janvier 2026 Â· 2 min

Vaud: hausse d’arnaques tĂ©lĂ©phoniques aux faux banquiers/policiers, 73’000 CHF volĂ©s en une semaine

Selon Blick, la police vaudoise observe une hausse notable des arnaques tĂ©lĂ©phoniques la semaine du 12 janvier 2026, avec 73’000 CHF soutirĂ©s et 24 cas recensĂ©s (dont 12 tentatives Ă  Lausanne, Nyon et Savigny). NouveautĂ© marquante: des escrocs se font dĂ©sormais passer pour des employĂ©s de centres mĂ©dico-sociaux (CMS) afin de cibler des victimes souvent ĂągĂ©es. 📈 CĂŽtĂ© tendances, aprĂšs une «relative accalmie» liĂ©e Ă  une demande d’entraide judiciaire adressĂ©e Ă  la France en aoĂ»t 2025, la hausse a repris. En 2025, la police a comptĂ© 925 cas (668 tentatives, 257 rĂ©ussites) contre 369 cas (229 tentatives, 140 rĂ©ussites) l’annĂ©e prĂ©cĂ©dente. Une progression des tentatives est signalĂ©e, sans hausse proportionnelle des rĂ©ussites, la population Ă©tant probablement mieux informĂ©e. La mĂȘme tendance est observĂ©e dans les autres cantons. ...

29 janvier 2026 Â· 2 min

Vaud: recrudescence d’escroqueries aux faux policiers/banquiers et nouveaux prĂ©textes (CMS)

vd.ch (ActualitĂ©s du Canton de Vaud) signale le 26 janvier 2026 une recrudescence d’escroqueries par usurpation d’identitĂ©, oĂč des auteurs se prĂ©sentent comme faux policiers, employĂ©s de banque ou personnel de CMS. 🚹 Constat chiffrĂ©: aprĂšs une accalmie fin 2025, les cas repartent Ă  la hausse. Pour la semaine du 12 janvier 2026, la police dĂ©nombre 24 cas (dont 12 tentatives) principalement Ă  Lausanne (9), Nyon (4) et Savigny (2), pour un prĂ©judice total de CHF 73’000 dont CHF 43’000 sur un cas lausannois. Les autres cantons observent une tendance similaire. Sur l’annĂ©e 2025, 925 cas ont Ă©tĂ© rapportĂ©s (668 tentatives, 257 rĂ©ussites), contre 369 cas en 2024 (229 tentatives, 140 rĂ©ussites). ...

27 janvier 2026 Â· 2 min

Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

Okta alerte sur des kits de phishing dédiés au vishing visant les identifiants SSO

BleepingComputer rapporte qu’Okta avertit de la circulation de kits de phishing personnalisĂ©s conçus pour des attaques de vishing, actuellement utilisĂ©s pour dĂ©rober des identifiants Okta SSO en vue de vols de donnĂ©es. Les kits sont conçus spĂ©cifiquement pour la manipulation vocale (vishing) et sont dĂ©ployĂ©s dans des campagnes actives, selon les informations rapportĂ©es. L’objectif principal est le vol d’identifiants Okta SSO, permettant un accĂšs non autorisĂ© susceptible de mener Ă  de l’exfiltration de donnĂ©es. ...

26 janvier 2026 Â· 3 min

Vague de vishing en Suisse: faux appels d’autoritĂ©s et numĂ©ros spoofĂ©s

Selon 20 Minuten, la police cantonale tessinoise met en garde contre une vague de hameçonnage vocal (vishing) visant Ă  soutirer des informations personnelles et des donnĂ©es bancaires. Entre 2023 et 2025, environ une trentaine de cas par an ont Ă©tĂ© enregistrĂ©s au Tessin, sans hausse des plaintes, de nombreuses personnes signalant des appels suspects sans prĂ©judice financier. Le scĂ©nario type commence par une voix synthĂ©tique affirmant que les donnĂ©es personnelles de la victime sont liĂ©es Ă  un crime ou Ă©voquant des irrĂ©gularitĂ©s SwissID ou de compte bancaire. Le message invite Ă  «appuyer sur la touche 1» pour obtenir plus d’informations. ...

16 janvier 2026 Â· 2 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

Mandiant rĂ©vĂšle UNC6040 : vishing et abus d’apps OAuth pour exfiltrer des donnĂ©es Salesforce

Selon le blog Google Cloud Threat Intelligence (Mandiant) dans un article publiĂ© le 30 septembre, un acteur financier baptisĂ© UNC6040 mĂšne des campagnes de vishing pour compromettre des instances Salesforce via des apps OAuth malveillantes, visant le vol massif de donnĂ©es et l’extorsion. ChaĂźne d’attaque dĂ©crite: (1) Usurpation du support IT pour pousser les employĂ©s Ă  autoriser des apps connectĂ©es falsifiĂ©es, notamment des variantes du Salesforce Data Loader; (2) Exfiltration immĂ©diate via Bulk API, pagination REST, ou export de rapports; (3) Mouvement latĂ©ral vers Okta/Microsoft 365. L’infrastructure observĂ©e inclut l’usage de Mullvad VPN. ...

30 septembre 2025 Â· 2 min

FBI: deux groupes (UNC6040, UNC6395) compromettent des instances Salesforce via vishing et OAuth pour vol de données et extorsion

Source: FBI (FLASH-20250912-001), coordonnĂ© avec DHS/CISA; TLP:CLEAR. Contexte: alerte du 12 septembre 2025 dĂ©taillant des campagnes de vol de donnĂ©es et d’extorsion ciblant les plateformes Salesforce par les groupes UNC6040 et UNC6395. – Aperçu gĂ©nĂ©ral Les groupes criminels UNC6040 et UNC6395 mĂšnent des intrusions contre des instances Salesforce par des mĂ©canismes d’accĂšs initiaux distincts. Les actions observĂ©es incluent le vol massif de donnĂ©es via API, l’autorisation frauduleuse d’applications connectĂ©es (OAuth) et des demandes d’extorsion (notamment associĂ©es Ă  « ShinyHunters » aprĂšs les exfiltrations de UNC6040). L’alerte vise Ă  maximiser la sensibilisation et fournit des IOCs et des mesures recommandĂ©es. 🚹 ...

16 septembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝