decio

joined 3 months ago
MODERATOR OF
1
submitted 4 days ago* (last edited 2 days ago) by decio to c/cyberveille
 

Présentées comme des outils de productivité, cinq extensions Chrome ont volé des sessions et pris le contrôle de comptes sur des plateformes RH et ERP.

 

Deux jeunes hackers, dont un mineur de 17 ans, ont été mis en examen à Paris pour avoir attaqué plusieurs sites Internet de l’Éducation nationale en septembre 2025. Ces interpellations, menées mardi à Caen et Aix-en-Provence par l’Office anticybercriminalité (OFAC), font suite au défaçage (modification non sollicitée) des portails des régions académiques de La Réunion, Reims et Clermont-Ferrand.

 

L’agence danoise de renseignement a mis en garde contre des vulnérabilités du Bluetooth qui pourraient permettre à des espions américains d’écouter les conversations téléphoniques des autorités danoises ou groenlandaises. La preuve que les services de renseignement européens considèrent dorénavant leur "allié" américain d'hier comme un rival ?

Peur sur le Bluetooth ? Le service de renseignement danois a conseillé, lundi 19 janvier, aux autorités et à la police du Danemark de désactiver le Bluetooth sur leurs smartphones, tablettes et tous les autres périphériques. Les failles de sécurité de cette très populaire technologie de communication sans fil les inquiètent, surtout dans le contexte des tensions avec le président américain Donald Trump au sujet du Groenland.

...

Concrètement, c’est une faille découverte récemment qui cristallise les inquiétudes. "Elle concerne ce qu’on appelle le 'fast pair', c’est-à-dire la possibilité de connecter rapidement un smartphone à des oreillettes Bluetooth. C’est très utile et très facile à faire. Mais la contrepartie est que la sécurité n’est pas au point", souligne Benoit Grunemwald, expert en cybersécurité pour la société Eset.

...

 

20.01.2026 - Pour de nombreux utilisateurs et utilisatrices, les moteurs de recherche constituent un outil fiable pour naviguer sur internet. Les résultats affichés donnent l’impression de fournir des contenus vérifiés et pertinents, or c’est précisément ce sentiment de confiance qui est exploité à des fins frauduleuses. Les résultats de recherche sont manipulés de manière ciblée afin de diriger les personnes sur des pages malveillantes, souvent sans que ces dernières ou que les gestionnaires de sites web ne s’en aperçoivent immédiatement.

Au cours des dernières semaines, l’OFCS a été informé à plusieurs reprises de résultats de recherche Google altérés. Les signalements provenaient tous de liens suspects liés à des sites web légitimes plus ou moins connus. Les résultats de recherche affichaient certes les titres corrects des sites en question, mais leurs descriptions situées en dessous contenaient des textes cryptiques, des chaînes de caractères incohérentes ou des déclarations prêtant à confusion. Ces informations n’avaient aucun rapport apparent avec le contenu réel du site web. En cliquant sur le lien, une page frauduleuse s’ouvrait. En revanche, lorsque l’URL était saisie directement dans le navigateur, le contenu légitime s’affichait.

 

Lors du concours Pwn2Own Automotive 2026 à Tokyo, des experts en cybersécurité de Synacktiv ont exploité deux failles zero day pour pirater le tableau de bord d'une Tesla. Cette intrusion, récompensée par 35 000 dollars, leur a donné un accès total au système multimédia, exposant potentiellement les données personnelles des conducteurs, comme les contacts ou les itinéraires GPS.

 

Des opérateurs de crypto-actifs, dont la société Waltio ou leurs prestataires, ont récemment été victimes de fuites de données personnelles.

Dans ce contexte, une enquête préliminaire sur la fuite de données concernant Waltio et diligentée sur les instructions de la section de lutte contre la cybercriminalité (J3) du Parquet de Paris est notamment ouverte à l’Unité nationale cyber de la Gendarmerie nationale (UNCyber). Les investigations sont en cours pour déterminer la nature précise des données dérobées et identifier les clients de la société qui en ont été victimes.

Pour sa part, Cybermalveillance.gouv.fr reçoit de nombreux témoignages d’utilisateurs de son service d’assistance 17Cyber faisant état de prises de contact par de faux employés qui prétendent travailler pour des opérateurs connus de crypto-actifs (Binance, Coinhouse, Coinbase, Waltio, etc.) ou de faux services anti-fraude de leur banque qui les alertent de transactions suspectes sur leur portefeuille de cryptomonnaies. À la manière des fraudes au faux conseiller bancaire et généralement par téléphone, ils tentent de manipuler les détenteurs de cryptomonnaies afin de détourner leurs actifs vers des portefeuilles frauduleux.

Dans certains cas, il s’agit d’appels de faux représentants de l’ordre (policiers, gendarmes, douaniers, magistrats), dont l’objectif est d’obtenir des informations complémentaires sur les détenteurs de crypto-actifs ou encore des documents ou objets sensibles (moyens de paiement, clés de récupération (« seeds »), biens de valeur, etc.).

Dans les situations les plus graves, des malfaiteurs peuvent aller jusqu’à menacer et agresser physiquement les victimes ou leur entourage proche pour les extorquer. Des enlèvements et séquestrations ont encore été signalés aux forces de l’ordre en janvier 2026.

 

Une nouvelle campagne de phishing cible les utilisateurs et utilisatrices de LastPass. Des mails imitant le support du service évoquent une maintenance fictive afin de récupérer l’accès aux coffres.

 

Le média Cybernews a révélé, le 19 janvier 2026, que le gang de rançongiciel RansomHub avait revendiqué une attaque menée en décembre 2025 contre l’industriel chinois Luxshare, l’un des principaux sous-traitants d’Apple. Le groupe cybercriminel affirme avoir dérobé des informations sensibles, dont des secrets industriels, et menace de les divulguer si sa victime ne paie pas la rançon exigée.

Luxshare fabrique notamment les AirPods, des Apple Watch et assemble certains modèles d’iPhone de Mac et d’iPad. RansomHub affirme détenir une archive de 1 To de données confidentielles sur des projets d’Apple allant de 2019 à 2025, comportant notamment :

des fichiers techniques très sensibles, dont des modèles 3D CAO ; des documents d’ingénierie et des schémas mécaniques ; des informations sur la réparation et la logistique des appareils ; des fichiers Gerber, utilisés dans la fabrication de circuits imprimés ; des données personnelles de salariés impliqués dans ces projets.

 

Un rapport rédigé par l’eurodéputé suédois Tomas Tobé, rapporteur du texte, conclut que « le niveau d’ambition de la Commission ne correspond pas encore à l’ampleur de la menace ». L’élu reconnaît néanmoins que l’initiative constitue « une étape importante » dans la protection des processus démocratiques européens.

L’Union européenne est confrontée à un « cocktail extrêmement dangereux » mêlant manipulation étrangère et désinformation en ligne, explique Tomas Tobé à Euractiv. Il cite en particulier « l’ingérence russe, ainsi que les géants technologiques chinois et américains qui n’assument tout simplement pas leurs responsabilités » comme principaux facteurs de déstabilisation.

 

En janvier 2023, la CNIL a mené plusieurs contrôles auprès de la société concernée. Elle a notamment constaté que, depuis février 2018, l’entreprise transmettait les adresses électroniques et/ou les numéros de téléphone des membres de son programme de fidélité à un réseau social. Ces données étaient utilisées afin d’afficher, sur ce réseau, des publicités ciblées visant à promouvoir les articles vendus par la société.

À l’issue de ces contrôles, la formation restreinte – organe de la CNIL chargé de prononcer des sanctions – a considéré que la société avait manqué à plusieurs obligations prévues par le règlement général sur la protection des données (RGPD) et la loi Informatique et Libertés. Elle a prononcé à son encontre une amende de 3,5 millions d’euros. Cette décision a été adoptée en coopération avec 16 homologues européens de la CNIL, des données de personnes résidant dans ces pays étant concernées.

Le montant de la sanction tient compte de la gravité des manquements constatés, dont deux portent sur des principes fondamentaux de la protection des données, ainsi que du nombre élevé de personnes concernées (plus de 10,5 millions).

La formation restreinte a également décidé de publier sa délibération. Elle a estimé que le recours à la publicité ciblée sur les réseaux sociaux étant une pratique répandue parmi les acteurs économiques, il était important d’informer le public des règles applicables en la matière, sans qu’il soit, en l’espèce, utile de nommer la société concernée.

 

Des pirates parviendraient à exploiter la faille de sécurité CVE-2025-59718 sur les firewalls FortiGate de chez Fortinet, y compris lorsque le patch de sécurité a été installé ! Voici ce que l'on sait sur cette menace potentielle.

Un nouvel article publié sur BleepingComputer rapporte que des administrateurs Fortinet signalent que des firewalls FortiGate sont compromis malgré l'application des derniers correctifs de sécurité. Plus précisément, les pirates parviendraient à contourner le correctif de la faille de sécurité CVE-2025-59718 patchée le 9 décembre 2025. Cela signifie qu'un firewall patché reste potentiellement vulnérable.

Pour rappel, cette vulnérabilité permet à un attaquant non authentifié de bypasser le mécanisme de connexion FortiCloud SSO, grâce à un message SAML forgé pour l'occasion. Il y a une condition importante préalable à l'exploitation de cette vulnérabilité : le SSO FortiCloud doit être activé sur l’équipement vulnérable.

 

Le laboratoire de sécurité CovertLabs a révélé l’existence de près de 200 applications iOS exposant des données personnelles d’utilisateurs. Pour parvenir à ce constat, les chercheurs s’appuient sur Firehound, un outil développé par un chercheur connu sous le pseudonyme Harrris0n.

[–] decio 1 points 2 weeks ago

Sur le même sujet le service HIBP "Have I been Pwned" affirme:

En janvier 2026, des données qui auraient été récupérées via une API Instagram ont été publiées sur un forum de piratage populaire. L'ensemble de données contenait 17 millions de lignes d'informations publiques Instagram, notamment des noms d'utilisateur, des noms d'affichage, des identifiants de compte et, dans certains cas, des données de géolocalisation. Parmi ces enregistrements, 6,2 millions comprenaient une adresse e-mail associée et certains contenaient également un numéro de téléphone. Les données récupérées semblent n'avoir aucun lien avec les demandes de réinitialisation de mot de passe initiées sur la plateforme, bien qu'elles coïncident dans le temps. Rien n'indique que des mots de passe ou d'autres données sensibles aient été compromis.

https://haveibeenpwned.com/Breach/Instagram

[–] decio 1 points 2 weeks ago

Exactement, tout à fait d’accord. Le navigateur devient notre centre de travail et de loisir sur l’ordinateur, avec ses plugins et extensions. En revanche, la posture de sécurité des éditeurs n’évolue clairement pas au même rythme que la menace. La gestion du mode plein écran en est un très bon exemple.

Ici l'exemple de cette technique nommée clickfix dans sa version "fausse mise à jour" windows : on y voit bien le comportement pas assez explicite du navigateur qui participe ainsi à la leurre

https://files.catbox.moe/j6sy1x.webm

view more: ‹ prev next ›