Nouvelle attaque polymorphe : des extensions de navigateur clonées pour voler des identifiants - Actus du 10/03/2025
Découvrez comment une attaque polymorphe menace vos navigateurs, l'arrestation du fondateur de YesCoin démantèle une fraude massive, et plongez dans l'avenir de la sécurité avec le Quantum Leap des mots de passe. Protégez vos informations dès maintenant !

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Les chercheurs exposent une nouvelle attaque polymorphe qui clones les extensions du navigateur pour voler des informations d'identification
Des chercheurs en cybersécurité ont mis au point une technique permettant à une extension de navigateur malveillante d'imiter n'importe quel module complémentaire installé. Selon un rapport de SquareX, ces extensions polymorphes créent une réplique parfaite de l'icône, de la fenêtre contextuelle et des workflows de l'extension cible, tout en désactivant temporairement l'extension légitime. Cela rend l'escroquerie très convaincante, incitant les victimes à fournir leurs identifiants à l'extension frauduleuse. Les informations ainsi collectées peuvent être utilisées par les attaquants pour usurper des comptes en ligne et accéder à des données personnelles et financières sensibles. Cette attaque touche tous les navigateurs basés sur Chromium, tels que Google Chrome, Microsoft Edge et Brave. Les attaquants peuvent publier une extension polymorphe sur le Chrome Web Store, déguisée en utilitaire, tout en activant des fonctionnalités malveillantes en arrière-plan. En scannant les ressources web pour identifier les extensions cibles, l'attaque modifie l'icône de l'extension malveillante pour qu'elle corresponde à celle de l'extension légitime, la désactivant via l'API "chrome.management". Cette méthode exploite la tendance humaine à se fier aux indices visuels pour confirmer les outils utilisés.
Sources :
Arrestation du fondateur de YesCoin et démantèlement d’un réseau de fraude utilisant des SIM box
L'arrestation du fondateur du groupe YesCoin à Shanghai met en lumière les dangers croissants liés aux investissements dans le Web3, un secteur souvent perçu comme révolutionnaire mais vulnérable aux fraudes. YesCoin, une cryptomonnaie intégrée à un jeu sur Telegram, aurait manipulé ses volumes de transaction pour en gonfler artificiellement la valeur, causant des pertes significatives pour les investisseurs. Cette affaire pourrait entraîner une enquête internationale, alors que plusieurs pays commencent à surveiller des plateformes similaires, redoutant la propagation de modèles frauduleux. Les régulateurs financiers, jusqu'ici hésitants, pourraient renforcer les contrôles pour prévenir de futures manipulations. Parallèlement, un réseau de fraude par SIM box a été démantelé à Barnaoul, en Russie, impliqué dans le vol d'argent via des appels frauduleux. Les escrocs utilisaient des SIM box pour usurper l'identité de banques, incitant les victimes à divulguer des informations sensibles, ce qui a conduit à des virements non autorisés. Les enquêteurs suspectent que ce réseau fait partie d'une organisation criminelle plus vaste opérant à l'échelle internationale. Ces événements soulignent l'urgence d'une régulation accrue dans le domaine du Web3 et des technologies associées.
Sources :
Quantum Leap: Mots de passe dans la nouvelle ère de la sécurité informatique
L'article de Specops Software aborde l'impact potentiel de l'informatique quantique sur la sécurité des mots de passe. Grâce aux propriétés quantiques, les ordinateurs pourraient effectuer des calculs impossibles pour les systèmes classiques, ce qui pourrait révolutionner divers secteurs, mais aussi intensifier les cyberattaques. En particulier, l'algorithme de Shor permettrait à un ordinateur quantique de décomposer rapidement des nombres premiers, rendant obsolètes les méthodes de cryptographie à clé publique (PKC) actuelles. Cela pose un risque majeur pour la sécurité des informations sensibles, comme les secrets d'État et les données bancaires. Pour contrer cette menace, la cryptographie post-quantique (PQC) est en cours de développement, reposant sur des problèmes mathématiques jugés inaccessibles aux ordinateurs classiques et quantiques. Le NIST encourage les administrateurs à intégrer ces nouvelles normes de sécurité dès que possible. Bien que l'ampleur de l'informatique quantique ne soit pas encore pleinement réalisée, il est crucial de préparer les systèmes de mots de passe pour résister à ces nouvelles menaces. L'article souligne l'importance de la sécurité multi-facteurs et de la vigilance continue face aux mots de passe, même dans un avenir quantique.
Sources :
3 bonnes raisons d’adopter un client mail souverain pour son activité professionnelle [Sponso]
Bien que les applications de messagerie comme WhatsApp et Telegram dominent la communication personnelle, l'e-mail demeure essentiel dans le milieu professionnel. Cependant, les services comme Gmail et Outlook, basés aux États-Unis, posent des problèmes de sécurité et de confidentialité, car ils sont soumis à des lois américaines qui peuvent compromettre la gestion des données des utilisateurs. En réponse à ces préoccupations, des solutions de messagerie souveraines, telles que celles proposées par OVHcloud, garantissent une conformité avec les réglementations européennes, notamment le RGPD, et offrent une meilleure protection des données. OVHcloud, fort de son expérience, propose une infrastructure robuste avec des données hébergées sur plusieurs centres de données pour assurer une disponibilité continue. La solution Zimbra, intégrée par OVHcloud, se distingue par sa flexibilité et son interface intuitive, adaptée aux besoins des petites entreprises et des travailleurs indépendants. Elle est également compatible avec d'autres clients de messagerie, ce qui en fait une alternative viable aux solutions traditionnelles. OVHcloud prévoit d'élargir son offre avec des fonctionnalités avancées pour rivaliser avec les géants américains, renforçant ainsi sa position sur le marché des services de messagerie professionnelle.
Sources :
ZATAZ repère une vague de faux sites de casinos visant les joueurs français
ZATAZ a récemment mis en lumière plusieurs sites de casinos en ligne frauduleux, créés par des cybercriminels pour tromper les joueurs et voler leurs informations sensibles. Ces faux sites, enregistrés auprès de divers registrars, exploitent des techniques d'ingénierie sociale pour gagner la confiance des utilisateurs. Les hackers ne se contentent pas de créer des sites trompeurs ; ils utilisent également des malwares pour espionner les utilisateurs. Les données volées peuvent être utilisées non seulement pour vider les comptes bancaires, mais aussi pour usurper l'identité des victimes. L'article souligne l'importance de la vigilance et d'une hygiène numérique stricte pour se protéger contre ces menaces. Les joueurs sont conseillés de vérifier la légitimité des sites de jeux en ligne, en privilégiant des extensions fiables comme « .com » ou « .fr ». Par exemple, un site tel que « partouche-pasino[.fr] » peut sembler authentique, mais il s'agit d'une arnaque. L'Autorité Nationale des Jeux est mentionnée comme une ressource pour vérifier la légalité des établissements de jeux en ligne. En somme, la sensibilisation et la prudence sont essentielles pour éviter de devenir une victime des cybercriminels dans le secteur des jeux en ligne.
Sources :
Desert Dexter cible 900 victimes à l'aide de publicités Facebook et de liens de logiciels malveillants télégrammes
Depuis septembre 2024, le Moyen-Orient et l'Afrique du Nord sont la cible d'une campagne de cyberattaques utilisant une version modifiée du malware AsyncRAT. Selon des chercheurs de Positive Technologies, cette campagne exploite les réseaux sociaux pour diffuser le malware, en l'hébergeant sur des comptes de partage de fichiers légitimes ou des chaînes Telegram créées à cet effet. Environ 900 victimes, principalement en Libye, en Arabie Saoudite, en Égypte, en Turquie, aux Émirats Arabes Unis, au Qatar et en Tunisie, ont été recensées. L'activité, attribuée à un acteur malveillant nommé Desert Dexter, a été découverte en février 2025. Les attaquants créent des comptes temporaires sur Facebook pour publier des annonces contenant des liens vers des services de partage de fichiers ou des chaînes Telegram, redirigeant les utilisateurs vers le malware. Ce dernier inclut un keylogger hors ligne et cible des extensions de portefeuilles de cryptomonnaie. Le processus d'attaque commence par un fichier RAR contenant un script qui exécute un script PowerShell, permettant au malware de s'installer et de collecter des informations système. Les victimes sont principalement des utilisateurs ordinaires dans divers secteurs. Les outils utilisés, bien que peu sophistiqués, ont conduit à une large infection.
Sources :
Microsoft soulève le bloc de mise à jour de Windows 11 pour certains utilisateurs AutoCAD
Microsoft a levé un blocage de compatibilité qui empêchait certains utilisateurs d'AutoCAD d'installer la mise à jour de Windows 11, version 2024, en raison de problèmes de lancement et de plantage. Ce problème affectait toutes les versions d'AutoCAD 2022, tandis que les autres versions, comme AutoCAD 2023, 2024 et 2025, fonctionnent normalement. Microsoft a précisé que les utilisateurs rencontraient une erreur lors du lancement d'AutoCAD 2022 après l'installation de Windows 11, version 24H2. Les administrateurs informatiques peuvent vérifier l'impact de ce problème via l'ID de sauvegarde 56211213 dans les rapports de Windows Update for Business. Il est conseillé aux utilisateurs de ne pas mettre à jour manuellement les PC concernés tant que le problème n'est pas résolu. Autodesk a publié une mise à jour (AutoCAD 2022.1.4 S182.0.0 ou supérieure) pour corriger ce problème. Après cette mise à jour, il peut falloir jusqu'à 48 heures pour que la mise à jour de Windows 11 soit proposée. Microsoft a également résolu d'autres blocages de mise à jour liés à des problèmes de compatibilité avec certains matériels et logiciels.
Sources :
REFUND : 30 millions d’euros détournés via à une arnaque de faux retours
Un réseau criminel, dénommé « Zulon », a été démantelé par la justice française, ayant détourné 30 millions d'euros via une arnaque de faux retours. Actif depuis quatre ans, ce système exploitait les politiques de remboursement anticipé des plateformes de vente en ligne comme Amazon et Ikea. Les membres, appelés « blacknautes », obtenaient des remboursements sans jamais retourner les articles, en utilisant Telegram sous le nom de « Refund France ». Les fonds étaient ensuite transférés vers des comptes étrangers et convertis en cryptomonnaies pour dissimuler les traces. Parmi les arrestations, Hugo S., un trentenaire ayant profité de 140 000 euros de commandes frauduleuses, a été interpellé. Il a été placé en détention provisoire avant d'être hospitalisé en raison de troubles psychiatriques. Son rôle dans l'organisation, ainsi que celui d'un avocat impliqué, a conduit à des demandes d'incarcération, une mesure rare dans ce type d'affaires. Hugo S. justifiait ses actes par une idéologie anti-capitaliste, affirmant que les pertes des entreprises étaient couvertes par des assurances. Cette affaire met en lumière les failles des systèmes de remboursement en ligne et les risques associés à la fraude.
Sources :
Kaspersky dévoile la dernière stratégie en date des cybercriminels : faire chanter des Youtubeurs pour qu’ils diffusent des logiciels malveillants de minage de cryptomonnaie
Des chercheurs de Kaspersky ont révélé une campagne de cybercriminalité ciblant des YouTubeurs à succès, utilisant de fausses plaintes pour violation des droits d'auteur afin de les contraindre à promouvoir des logiciels malveillants. Ces cybercriminels menacent les créateurs de contenu de supprimer leurs chaînes s'ils ne diffusent pas des outils de contournement des restrictions d'accès à Internet, qui sont en réalité des logiciels de cryptojacking. Le malware, nommé SilentCryptoMiner, est déguisé en utilitaire légitime, exploitant la demande croissante pour ces outils. Plus de 2 000 utilisateurs ont été infectés, mais le nombre réel pourrait être bien plus élevé, avec des vidéos contenant des liens malveillants visionnées plus de 400 000 fois. Les attaquants ciblent spécifiquement les utilisateurs à la recherche de solutions pour contourner les restrictions, en modifiant des utilitaires légitimes pour installer SilentCryptoMiner à leur insu, ce qui dégrade les performances des appareils et augmente les factures d'électricité. Kaspersky souligne que cette stratégie pourrait s'étendre au-delà des utilisateurs russophones, exploitant la loyauté des communautés de créateurs de contenu. Les cybercriminels adaptent rapidement leurs méthodes pour contourner les mesures de sécurité, rendant la menace persistante.
Sources :
Étendre l’ITSM au-delà de l’IT : un défi stratégique pour les DSI
Dans un contexte où les entreprises cherchent à optimiser leurs coûts et à améliorer leurs processus, les Directeurs des Systèmes d’Information (DSI) sont de plus en plus appelés à étendre les principes de l'IT Service Management (ITSM) à d'autres départements, notamment les Ressources Humaines (RH). Les RH sont souvent sollicitées pour des demandes variées telles que les congés, l'accueil des nouveaux employés ou les questions de paie. Pour offrir une meilleure expérience aux employés, il est crucial de mettre en place un catalogue de services et des points de contact flexibles. Cependant, cette extension de l'ITSM nécessite de surmonter des défis organisationnels et culturels, notamment la nécessité de briser les silos et de gagner la confiance des parties prenantes. Les DSI doivent agir en médiateurs pour convaincre les responsables RH d'adopter cette approche, tout en personnalisant les outils ITSM pour répondre aux besoins spécifiques des métiers. Une évaluation des besoins et une co-construction du projet avec les parties prenantes sont essentielles pour garantir l'adhésion. Les entreprises qui réussissent cette transition bénéficient d'une efficacité opérationnelle accrue et d'une meilleure satisfaction des utilisateurs grâce à une interface unique et intuitive.
Sources :
Master Dev France 2025 : une 9e édition placée sous le signe de l’IA et de l’humain
La 9e édition du Master Dev France, sous le patronage de Clara Chappaz, se déroulera le 12 mars à Paris Montreuil Expo. Cet événement, devenu incontournable, mettra en avant le thème « L’avenir de l’IA, c’est l’humain » et rassemblera des acteurs clés de la tech. Un grand concours de code live, avec près de 1 000 participants, attribuera deux prix de 10 000 € chacun, et pour la première fois, l’IA générative sera autorisée. En parallèle, un nouvel espace nommé « DevYourTalent » sera dédié à l’employabilité des jeunes, leur offrant des opportunités d’apprentissage et de mise en réseau avec des professionnels du secteur. Des conférences aborderont des sujets variés tels que l’éthique des IA, l’impact de l’AI Act, et la souveraineté numérique. Des experts renommés, tels que Gilles Babinet et Anne Bouverot, participeront aux débats. Master Dev France, organisé par Docaposte, vise à promouvoir l’écosystème numérique français et à encourager l’innovation technologique en réunissant développeurs, entreprises, et institutions. Des espaces « Villages » permettront également aux visiteurs de rencontrer des entreprises et des écoles de la tech.
Sources :
Pourquoi l'espace de travail Google moderne a besoin d'une sécurité unifiée
L'article souligne l'importance d'une solution de sécurité unifiée pour Google Workspace, où les équipes collaborent et partagent des informations. Les cybercriminels exploitent souvent les failles de sécurité, et les solutions ponctuelles, bien qu'efficaces contre certaines menaces, laissent des angles morts en ne communiquant pas entre elles. Les outils de sécurité génériques ne parviennent pas toujours à détecter des menaces spécifiques à Google Workspace, telles que l'utilisation abusive interne ou les configurations de partage de fichiers inappropriées. Bien que Google Workspace propose des protections intégrées, leur gestion peut être complexe sans experts en sécurité, ce qui crée des vulnérabilités exploitables par les attaquants. Une approche fragmentée de la sécurité favorise les cybercriminels, d'où la nécessité d'une solution intégrée qui combine visibilité, détection proactive des menaces et gestion simplifiée. Cette solution doit détecter et répondre aux menaces en temps réel tout en offrant des mécanismes de défense proactifs. En consolidant la gestion de la conformité et la réponse aux incidents, les organisations peuvent mieux protéger leurs données et utilisateurs. Une sécurité efficace doit également respecter les méthodes de travail des utilisateurs et permettre une montée en charge sans augmenter les effectifs, grâce à l'automatisation.
Sources :
Escroquerie au président : la menace des faux RIB pour détourner les salaires
ZATAZ a récemment mis en lumière une nouvelle forme d'escroquerie au président, connue sous le nom de Fraude au faux virement (FoVI). Cette méthode consiste à usurper l'identité d'employés pour modifier leurs coordonnées bancaires, permettant ainsi aux cybercriminels de détourner les salaires vers leurs propres comptes. Les escrocs, en utilisant des courriels rédigés de manière professionnelle et des adresses similaires à celles de l'entreprise, ont réussi à tromper le service de paie. Ils ont usurpé l'identité de cinq employés et ont demandé la modification des RIB, ce qui a conduit à des paiements automatiques sur leurs comptes. La fraude est restée indétectée pendant plusieurs mois, jusqu'à ce qu'une réclamation collective des employés révèle les pertes, qui s'élevaient à plusieurs dizaines de milliers d'euros. Ce type d'escroquerie est particulièrement redoutable en raison de sa discrétion, car les services de paie ne sont alertés qu'après qu'un employé légitime se manifeste. L'ingénierie sociale joue un rôle clé, exploitant la confiance interne et la hiérarchie. ZATAZ propose des solutions de sensibilisation pour aider les entreprises à se prémunir contre de telles fraudes, soulignant la vulnérabilité des structures, même les plus solides.
Sources :
⚡ Recaps hebdomadaire thn: nouvelles attaques, anciens astuces, plus grand impact
La cybersécurité fait face à des défis croissants, notamment l'espionnage par des États-nations et les ransomwares, rendant la situation complexe. Des groupes soutenus par l'État, comme ceux liés à la Chine, infiltrent les chaînes d'approvisionnement informatiques, ciblant des outils de gestion à distance et des applications cloud pour accéder aux réseaux d'entreprise. Le ministère américain de la Justice a inculpé plusieurs individus, dont des agents du ministère de la Sécurité publique chinois, pour des intrusions informatiques. Parallèlement, des vulnérabilités critiques dans divers logiciels, telles que celles de VMware et Google Android, nécessitent des mises à jour urgentes. Une opération coordonnée a démantelé des serveurs utilisés par des groupes criminels, tandis que des escrocs envoient de fausses lettres de rançon aux dirigeants d'entreprise. Des chercheurs ont également signalé une vulnérabilité dans le Grand Pare-feu de Chine, qui pourrait divulguer des informations sensibles. En 2024, l'activité liée à la Chine a augmenté de 150 %, touchant particulièrement les secteurs financiers et industriels. Face à ces menaces, des outils de gestion des risques et de surveillance sont essentiels pour protéger les systèmes informatiques.
Sources :
Une faille alarmante découverte dans une puce embarquée dans plus d’un milliard d’appareils
Le 6 mars 2025, des chercheurs de Tarlogic ont révélé une vulnérabilité critique dans la puce ESP32, utilisée dans plus d'un milliard d'appareils connectés, tels que montres et machines à café. Fabriquée par Espressif, cette puce est essentielle pour la connectivité Wi-Fi et Bluetooth dans l'Internet des objets (IoT). La faille permet à un attaquant d'accéder à la mémoire des dispositifs et de manipuler leurs fonctionnalités Bluetooth, pouvant ainsi usurper l'identité d'appareils de confiance et accéder illégalement à des données. Bien que l'exploitation de cette vulnérabilité nécessite des manipulations spécifiques, elle représente un risque significatif, surtout dans un contexte où les appareils connectés sont omniprésents et souvent peu coûteux. Les chercheurs soulignent que cette faille pourrait être considérée comme une porte dérobée, permettant l'injection de code malveillant pour prendre le contrôle des appareils. L'existence de telles vulnérabilités met en lumière l'importance cruciale de la sécurité des micrologiciels dans l'écosystème IoT, où une simple webcam compromise peut entraîner des conséquences majeures. La transparence et un contrôle rigoureux des dispositifs connectés sont donc essentiels pour prévenir les cyberattaques.
Sources :
Silentcryptominer infecte 2 000 utilisateurs russes via les faux VPN et les outils de contournement DPI
Une nouvelle campagne de malware de masse infecte les utilisateurs avec un mineur de cryptomonnaie nommé SilentCryptoMiner, se faisant passer pour un outil permettant de contourner les restrictions Internet. Selon Kaspersky, cette activité s'inscrit dans une tendance où les cybercriminels utilisent des outils de Windows Packet Divert (WPD) pour distribuer des malwares sous couvert de programmes de contournement. Les logiciels sont souvent diffusés sous forme d'archives avec des instructions d'installation, incitant les utilisateurs à désactiver leurs solutions de sécurité en raison de faux positifs. Cette méthode a été utilisée pour propager divers types de malwares, y compris des voleurs de données et des mineurs de cryptomonnaie. Récemment, plus de 2 000 utilisateurs russes ont été compromis par un mineur déguisé en outil de contournement des blocages. Les attaquants ont également menacé des propriétaires de chaînes YouTube pour les forcer à publier des liens malveillants. Les archives piégées contiennent un exécutable modifié qui utilise PowerShell pour exécuter le binaire malveillant. SilentCryptoMiner, basé sur le mineur open-source XMRig, utilise des techniques de furtivité pour s'injecter dans des processus système et peut être contrôlé à distance via un panneau web.