Fuite de données clients Auchan : des infos sensibles en vente sur le dark web - Actus du 02/02/2025
Découvrez les arnaques derrière les pompes à chaleur à 1 € sur Le Bon Coin, comparez la sécurité entre Mac et PC, et plongez dans l'affaire du faux Brad Pitt avec les scénarios des escrocs dévoilés par ZATAZ. Ne manquez pas notre enquête complète !

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Pompe à chaleur à 1 € : des annonces sur Le Bon Coin qui sentent l’arnaque
Des annonces sur Le Bon Coin proposant des pompes à chaleur à 1 € suscitent des soupçons d'escroquerie. Ces offres, qui semblent trop belles pour être vraies, mettent en lumière des pratiques douteuses de vendeurs présumés. Par exemple, la société fictive Huppé, avec un SIREN inexistant, prétend offrir des pompes à chaleur à Damery tout en indiquant un atelier à Vincennes, à plus de 100 km de distance. De même, l'entreprise Lamothe affiche des informations erronées, prétendant être basée à Maison-Alfort tout en demandant aux clients de récupérer leur produit à Aix-en-Provence, soit un écart de 769 km. Ces incohérences géographiques et administratives soulignent le caractère frauduleux de ces annonces. Les consommateurs sont donc avertis de rester vigilants face à ces propositions alléchantes, qui pourraient leur coûter cher. Il est conseillé de vérifier la légitimité des entreprises et de se méfier des offres qui semblent trop avantageuses. En somme, ces annonces illustrent les dangers des arnaques en ligne, particulièrement dans le secteur des équipements de chauffage.
Sources :
Mac ou PC : qui est le plus sûr ?
Les machines d'Apple, autrefois considérées comme plus sûres, deviennent de plus en plus la cible des cybercriminels, tandis que les PC sous Windows, historiquement plus exposés, continuent d'attirer les hackers en raison de leur large base d'utilisateurs. Une étude a révélé une augmentation de 400 % des logiciels malveillants ciblant les Mac entre 2018 et 2020, soulignant l'importance d'un antivirus pour ces appareils. En 2021, une vulnérabilité critique a été découverte, permettant l'accès à la caméra des MacBook sans consentement, suivie en 2022 par d'autres alertes d'Apple concernant des failles critiques. En revanche, Microsoft a renforcé la sécurité de Windows, avec des mises à jour régulières et rapides, notamment lors du « Patch Tuesday ». L'exemple du ransomware WannaCry, corrigé avant sa propagation massive, illustre l'efficacité de ces mises à jour. Malgré la réputation de sécurité d'Apple, le déploiement parfois lent de ses correctifs est critiqué. En conclusion, bien que Windows ait historiquement été plus vulnérable, la situation évolue, et la sécurité des systèmes dépend de la rapidité des réponses aux menaces.
Sources :
Affaire du faux Brad Pitt : ZATAZ vous dévoile les scénarios écrits par les escrocs
L'article aborde le phénomène des escroqueries en ligne, illustré par le cas d'un faux Brad Pitt, soulignant la manipulation psychologique exercée sur les victimes. Les escrocs créent un sentiment d'urgence avec des messages alarmants, ce qui empêche une réflexion rationnelle et incite à des décisions hâtives. Ils exploitent également les émotions en culpabilisant la victime, renforçant ainsi un faux lien de dépendance. Une technique courante est celle du "pied dans la porte", où une demande initiale modérée mène à des requêtes plus importantes, comme l'achat de recharges prépayées, souvent irréversibles. Les escrocs évitent les vérifications, comme les appels vidéo, et les victimes sont encouragées à rechercher des informations sur les numéros et courriels utilisés. L'article recommande de consulter des tiers pour briser la manipulation émotionnelle et de proposer des solutions concrètes, comme envoyer un ami pour aider. Bien que les escroqueries soient de plus en plus sophistiquées, des efforts internationaux commencent à porter leurs fruits. L'objectif des escrocs est de plonger les victimes dans un cycle d'obligation d'aide, les rendant vulnérables à des demandes répétées.
Sources :
Surveillance de Telegram : une IA russe capable de traquer les contenus dangereux ?
La Russie a déployé une intelligence artificielle avancée, Apparatus Sapiens, pour surveiller et traquer les contenus criminels sur Telegram. Développée par la société T.Hunter, cette IA est capable d'analyser rapidement des millions de messages et de chats, identifiant les signes de criminalité et désanonymisant les auteurs. Selon Igor Bederov, directeur du département d’investigation de T.Hunter, l'IA fonctionne des milliers de fois plus vite que les analystes humains, en prenant en compte divers facteurs tels que la tonalité émotionnelle et les interactions des utilisateurs. Apparatus Sapiens peut accéder à des données sur 58 millions d'utilisateurs russes et surveille 22 millions de chats, permettant de localiser les auteurs de contenus dangereux. Toutefois, cette surveillance soulève des préoccupations concernant la vie privée et la liberté d'expression, car elle pourrait être utilisée pour restreindre ces droits sous prétexte de sécurité. Des responsables russes ont critiqué le fondateur de Telegram, Pavel Durov, pour ne pas avoir mis en place un système similaire. En parallèle, la justice française a demandé des informations à Telegram pour lutter contre la cybercriminalité, soulignant que des mesures moins intrusives pourraient suffire.
Sources :
Fuite de données clients Auchan : des infos sensibles en vente sur le dark web
Des données de clients, obtenues par des techniques de hameçonnage et de logiciels voleurs d’informations, ont été exploitées par des cybercriminels pour accéder à des comptes et revendre des informations sur des plateformes clandestines. Récemment, plusieurs jeunes adultes français impliqués dans ces activités ont été arrêtés. Les mots de passe utilisés, souvent prévisibles, incluent des combinaisons de prénoms et d'années, ainsi que des références directes à des enseignes comme « AuchanDrive77! ». ZATAZ met en garde contre l'utilisation d'informations personnelles dans les mots de passe, qui les rend vulnérables. Pour renforcer la sécurité des comptes, ZATAZ recommande d'activer l'authentification à deux facteurs (2FA), de maintenir les logiciels à jour et de surveiller ses données. L'adoption de mots de passe complexes et uniques est essentielle pour protéger les informations personnelles. La cybersécurité est une responsabilité collective, chaque utilisateur devant jouer son rôle dans la protection de ses données. Les données analysées ont été détruites conformément à la loi (RGPD), et Auchan a été informée pour contacter les clients concernés. ZATAZ propose également des ressources pour aider à sécuriser les informations en ligne.
Sources :
BreachForums : le sursis de Pompompurin pourrait être commué en peine réelle
Conor Fitzpatrick, fondateur de BreachForums, fait face à une possible transformation de sa peine de sursis en incarcération suite à une décision de la cour d’appel du quatrième circuit américain. Initialement condamné à 17 jours de prison et 20 ans de liberté surveillée après la fermeture de sa plateforme, il a violé plusieurs conditions de sa libération, ce qui a conduit le gouvernement à demander une peine plus sévère, pouvant aller jusqu’à 20 ans de prison. Fitzpatrick, âgé de 20 ans lors de la création de BreachForums, a permis l’échange de données personnelles volées, causant des préjudices financiers à de nombreuses victimes. Son arrestation par le FBI en mars 2023 a révélé des infractions graves, y compris la possession de pornographie infantile. Malgré son jeune âge et son diagnostic de trouble du spectre autistique, la cour a jugé que ces facteurs ne justifiaient pas une peine clémente. Un nouveau procès est prévu en février 2025, où la cour pourrait imposer une peine significative, soulignant l'importance de dissuader la cybercriminalité dans un monde numérique en constante évolution.
Sources :
Violations massives des bases de données en 2024 : une alerte majeure
La CNIL a enregistré 5 629 infractions en matière de cybersécurité, marquant une augmentation de 20 % par rapport à l'année précédente. Ce chiffre est alarmant, surtout avec le doublement des violations touchant plus d'un million de personnes. Les cybercriminels ciblent principalement les grandes entreprises et les services publics, comme en témoignent les attaques récentes contre France Travail, Free, Bouygues et SFR. En 2024, la cybersécurité est devenue une priorité en France, notamment après que des adolescents aient réussi à compromettre plusieurs grandes entreprises. La CNIL souligne que les hackers utilisent des techniques accessibles pour infiltrer les systèmes, souvent en commençant par le vol d'identifiants via le phishing ou des logiciels espions. Pour contrer ces menaces, les entreprises doivent renforcer leurs protocoles de connexion, notamment en adoptant l'authentification multifacteur (MFA) et en formant leurs employés aux risques de cyberattaques. Une défense en profondeur est essentielle pour protéger les bases de données, accompagnée d'une surveillance du darkweb et de mises à jour régulières des applications. La sensibilisation continue des équipes est cruciale pour minimiser les erreurs humaines et les risques associés au phishing et au social engineering. Les entreprises doivent prendre ces menaces au sérieux.
Sources :
Google affirme que des pirates informatiques utilisent l'IA de Gemini pour renforcer leurs attaques
Google a révélé que des groupes de menaces avancées (APT) soutenus par des États utilisent l'assistant AI Gemini pour améliorer leur productivité et mener des recherches sur des infrastructures potentielles pour des attaques. Le groupe de renseignement sur les menaces de Google a identifié des activités liées à Gemini provenant de plus de 20 pays, principalement d'Iran et de Chine. Les acteurs malveillants exploitent Gemini pour diverses tâches, notamment le développement d'outils, la recherche de vulnérabilités, et la reconnaissance de cibles. Les acteurs iraniens sont les plus actifs, utilisant Gemini pour des opérations de reconnaissance sur des organisations de défense et des experts internationaux, ainsi que pour des campagnes de phishing. Les acteurs chinois se concentrent sur la recherche de vulnérabilités et l'évasion de la détection dans des réseaux compromis. Les APT nord-coréens utilisent Gemini pour soutenir le cycle de vie des attaques, y compris le développement de logiciels malveillants. Les acteurs russes, quant à eux, ont une utilisation limitée de Gemini, se concentrant sur l'assistance à la rédaction de scripts et la traduction. Google a également noté des tentatives de contournement des mesures de sécurité de Gemini par des acteurs malveillants, confirmant ainsi l'abus généralisé des outils d'IA par des menaces diverses.