Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 2 octobre 2025Flux principal

Ces petits boîtiers planqués dans des placards envoient des milliards de SMS de phishing

Par : Korben
2 octobre 2025 à 14:00

Vous vous êtes déjà demandé d’où venaient tous ces SMS bidons qui vous disent “Bonjour c’est le coursier…” ou vous demande “Est ce que vous êtes chez vous " ? En gros, ces messages de smishing (phishing par SMS) qui polluent nos téléphones tous les jours ?

Et bien figurez-vous que dans beaucoup de cas, ils viennent de petits routeurs cellulaires industriels planqués dans des placards à balais. Ce sont des trucs conçus à la base pour connecter des feux de circulation ou des compteurs électriques à Internet, qui sont détournés par des escrocs pour balancer des milliards de SMS frauduleux.

Selon Sekoia , la boîte de cybersécurité française qui a mené l’enquête, c’est en analysant des traces réseau suspectes dans leurs honeypots qu’ils sont tombés sur ce système. En creusant un peu, ils ont découvert comme ça plus de 18 000 routeurs cellulaires Milesight accessibles sur Internet, dont au moins 572 d’entre eux qui permettaient à n’importe qui de se connecter à leurs interfaces d’admin sans authentification. Bref, la porte grande ouverte…

Ces routeurs, fabriqués par Milesight IoT , c’est du matériel industriel costaud. Ce sont des boîtiers 3G/4G/5G qui servent normalement à connecter des équipements à distance, genre des capteurs ou des systèmes de contrôle. Ils sont équipés de cartes SIM et peuvent être contrôlés par SMS, scripts Python ou via interfaces web. Du coup, pour un attaquant, c’est le jackpot car une fois qu’il met la main dessus, il peut envoyer des SMS en masse sans se faire choper.

Les chercheurs de Sekoia ont alors envoyé des requêtes aux API non protégées de ces routeurs et ont récupéré le contenu des boîtes de réception et d’envoi de SMS. Et là, surprise, ils ont trouvé des campagnes de smishing qui dataient d’octobre 2023. Les messages visaient principalement des numéros en Suède, en Belgique et en Italie. Les textos envoyés demandaient aux gens de se connecter à des services gouvernementaux bidon pour “vérifier leur identité”, avec des liens qui menaient vers des sites frauduleux récupérant les identifiants.

Rien qu’en analysant les SMS, on dénombre de 42 044 numéros suédois uniques et 31 353 numéros italiens ciblés dans des campagnes de masse lancées simultanément. La Belgique serait même le pays le plus touché, avec plusieurs campagnes observées entre novembre 2022 et juillet 2025.

Alors comment ces routeurs se sont-ils retrouvés compromis ?

Et bien c’est pas encore totalement clair. Une première piste, c’est la CVE-2023-43261 , une vulnérabilité corrigée en 2023 avec la version 35.3.0.7 du firmware. En gros, il s’agit d’une mauvaise config qui rendait les fichiers de stockage du routeur publiquement accessibles via l’interface web. Pire encore, certains de ces fichiers contenaient les mots de passe chiffrés des comptes admin, mais aussi la clé de chiffrement et le vecteur d’initialisation pour les déchiffrer. Donc autant dire que c’était cadeau pour les cybercriminels.

Selon le chercheur Bipin Jitiya , qui a découvert cette faille, un attaquant pouvait récupérer le mot de passe en clair et prendre le contrôle total du routeur. À noter que la majorité des 572 routeurs identifiés comme non sécurisés tournaient avec des versions de firmware 32 ou antérieures, donc ultra-vulnérables.

Mais attention, l’histoire se complique. Les chercheurs de Sekoia ont trouvé des incohérences avec cette théorie. Par exemple, un cookie d’authentification trouvé sur un routeur piraté ne pouvait pas être déchiffré avec la clé et le vecteur d’initialisation décrits dans l’article de Jitiya. Et puis, certains routeurs utilisés abusivement dans les campagnes de smishing tournaient avec des versions de firmware qui n’étaient pas sensibles à la CVE-2023-43261.

Du coup, il y a probablement d’autres méthodes d’exploitation en jeu.

Les sites de phishing eux-mêmes étaient assez bien foutus. Ils utilisaient du JavaScript pour ne délivrer du contenu malveillant que si vous accédiez au site depuis un téléphone mobile. Un autre site désactivait carrément le clic droit et les outils de débogage du navigateur. Bref, des techniques pour compliquer l’analyse et le reverse engineering.

Certains de ces sites loggaient aussi les interactions des visiteurs via un bot Telegram appelé “GroozaBot”. Ce bot serait opéré par un acteur nommé “Gro_oza”, qui semble parler arabe et français. De plus, les artefacts JavaScript trouvés font référence à “Grooza”, ce qui suggère une continuité entre l’infrastructure, les outils et l’identité de l’opérateur.

Mais surtout, ce qui est dingue avec cette histoire, c’est que c’est un vecteur d’attaque relativement simple mais très efficace. Ces routeurs permettent en effet une distribution décentralisée de SMS dans plein de pays différents, ce qui complique énormément la détection et la suppression des campagnes. Les chercheurs estiment qu’il est d’ailleurs très probable que d’autres équipements similaires soient déjà exploités dans des campagnes en cours ou à venir.

Bref, on n’est pas vraiment plus avancé, mais voilà, la prochaine fois que vous recevrez un SMS chelou qui vous demande de confirmer vos infos, pensez à ces petits boîtiers oubliés dans des placards techniques, qui bossent tranquillement pour arnaquer des milliers de personnes chaque jour.

Et si vous gérez ce genre de matériel dans votre job, pensez à mettre à jour le firmware et à sécuriser les interfaces, parce que là, visiblement c’est vraiment trop facile pour les pirates…

Source

À partir d’avant-hierFlux principal

Cybersécurité : la génération Z en tête des victimes d’attaques de phishing

Par : UnderNews
30 septembre 2025 à 12:06

Une nouvelle enquête menée par Yubico révèle le niveau de maturité de la cybersécurité à travers neuf pays. Tribune Yubico – Dans un contexte d’incertitude croissante autour de l’IA et de recrudescence des cyberattaques, Yubico, le principal fournisseur de clés de sécurité pour l’authentification matérielle, a publié les résultats de son enquête annuelle sur l’état […]

The post Cybersécurité : la génération Z en tête des victimes d’attaques de phishing first appeared on UnderNews.

Attention à cette campagne visant les identifiants ScreenConnect !

Par : UnderNews
29 septembre 2025 à 17:30

Mimecast Threat Research, sous la direction de Samantha Clarke, a mis au jour une campagne de vol d’identifiants (MCTO3030) ciblant les administrateurs cloud ScreenConnect. Cette opération, qui a débuté en 2022, se distingue par la constance de ses tactiques et de ses procédures, ainsi que par sa sécurité opérationnelle rigoureuse. Sa diffusion à faible volume […]

The post Attention à cette campagne visant les identifiants ScreenConnect ! first appeared on UnderNews.

Premier smartphone pour son adolescent : nos conseils pour bien l’accompagner (et se rassurer) [Sponso]

Par : humanoid xp
25 septembre 2025 à 07:31

Cet article a été réalisé en collaboration avec Bitdefender

Délivrer à son adolescent son premier smartphone est un cap important. Pour s’assurer qu’il en fera bon usage, quelques précautions s’imposent. En voici les principales.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Premier smartphone pour son adolescent : nos conseils pour bien l’accompagner (et se rassurer) [Sponso]

Par : humanoid xp
25 septembre 2025 à 07:31

Cet article a été réalisé en collaboration avec Bitdefender

Délivrer à son adolescent son premier smartphone est un cap important. Pour s’assurer qu’il en fera bon usage, quelques précautions s’imposent. En voici les principales.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Comment la fausse fuite de l’ANTS expose les vraies manipulations du cyberespace

22 septembre 2025 à 13:34

À travers un communiqué publié le 20 septembre 2025, l’ANTS a démenti les rumeurs affirmant que 13 millions de données sensibles issues de l’agence étaient en vente sur le dark web. Ce dénouement met fin à un brouhaha de plusieurs mois qui aura mis en lumière les mécaniques de désinformation de l’écosystème cyber.

Comment la fausse fuite de l’ANTS expose les vraies manipulations du cyberespace

22 septembre 2025 à 13:34

À travers un communiqué publié le 20 septembre 2025, l’ANTS a démenti les rumeurs affirmant que 13 millions de données sensibles issues de l’agence étaient en vente sur le dark web. Ce dénouement met fin à un brouhaha de plusieurs mois qui aura mis en lumière les mécaniques de désinformation de l’écosystème cyber.

Une campagne de spearphishing chinoise cible le gouvernement américain

Par : UnderNews
19 septembre 2025 à 16:01

Les chercheurs en menaces de Proofpoint viennent de publier une nouvelle étude identifiant une campagne de cyber-espionnage inédite menée par TA415 (APT41), un acteur de la menace aligné sur la Chine. Les cybercriminels ont notamment usurpé l’identité du député américain John Moolenaar. TRIBUNE Proofpoint – Cette campagne exploite l’incertitude croissante dans les relations économiques sino-américaines. […]

The post Une campagne de spearphishing chinoise cible le gouvernement américain first appeared on UnderNews.

Faux recruteurs LinkedIn… Comment des salariés français ont été piégés par des cyberespions iraniens

20 septembre 2025 à 10:48

L’entreprise de cybersécurité PRODAFT révèle les dessous d’une vaste opération de cyberespionnage visant le secteur des télécommunications et attribuée à des hackers iraniens. Au moins une entreprise française ferait partie des victimes de cette campagne, menée à l’aide de faux profils RH créés sur LinkedIn.

Ce militaire sud-coréen n’existe pas. Ces hackers nord-coréens, si

19 septembre 2025 à 16:30

Un rapport publié par la société de cybersécurité sud-coréenne Genians révèle les dessous d'une campagne de cyberespionnage menée par un groupe nord-coréen proche du pouvoir de Pyongyang. Fait notoire dans cette opération, les hackers sont parvenus à tromper ChatGPT en lui faisant générer de faux papiers d'identité militaire.

Faux recruteurs LinkedIn… Comment des salariés français ont été piégés par des cyberespions iraniens

20 septembre 2025 à 10:48

L’entreprise de cybersécurité PRODAFT révèle les dessous d’une vaste opération de cyberespionnage visant le secteur des télécommunications et attribuée à des hackers iraniens. Au moins une entreprise française ferait partie des victimes de cette campagne, menée à l’aide de faux profils RH créés sur LinkedIn.

Ce militaire sud-coréen n’existe pas. Ces hackers nord-coréens, si

19 septembre 2025 à 16:30

Un rapport publié par la société de cybersécurité sud-coréenne Genians révèle les dessous d'une campagne de cyberespionnage menée par un groupe nord-coréen proche du pouvoir de Pyongyang. Fait notoire dans cette opération, les hackers sont parvenus à tromper ChatGPT en lui faisant générer de faux papiers d'identité militaire.

Vous voulez énerver votre service informatique ?

Par : Korben
19 septembre 2025 à 11:50

A l’époque où je bossais encore pour de vrai dans une entreprise normale et que je n’étais pas encore super-blogueur-professionnel, PhishyURL est le genre de truc qui ne m’aurait pas forcement fait beaucoup rire… Mais le temps est passé et je me dis que si votre équipe informatique vous casse un peu les pieds, c’est peut être le moment de prendre votre (gentille) revanche en leur faisant un petit poisson d’avril en plein mois de septembre.

Hé oui car PhishyURL est un générateur d’URLs qui n’a pour seul but que de foutre les jetons à votre équipe informatique. L’idée c’est que vous entrez une URL parfaitement légitime, disons celle de la page d’accueil de votre boîte, et l’outil vous sort un lien qui ressemble à ce que Satan lui-même enverrait par mail après une nuit de beuverie avec des hackers russes.

Et au menu des thèmes disponibles, on trouve tout ce qui fait transpirer un responsable sécu : crypto douteuse, finance louche, phishing assumé, shopping suspect, casino en ligne, rencontres hot et même du contenu adulte. De quoi transformer n’importe quel lien vers les photos de vacances de mamie en quelque chose qui ressemble à une invitation directe vers les enfers numériques.

Une fois votre super URL générée, vous l’envoyez par mail à un collègue et le rythme cardiaque de quelques personnes va s’accélérer…

JE SAIS C’EST MAL ! Mais c’est drôle quand même ! Ça peut même servir pour faire vos épreuves de phishing et faire ensuite la morale à Michel de la compta qui clique sur tout ce qui peut lui permettre de voir des boobs.

Voilà, amusez-vous bien mais n’abusez pas des bonnes choses…

Comment ce député américain a servi d’hameçon à des cyberespions chinois

18 septembre 2025 à 17:32

Dans une étude parue le 16 septembre 2025, les chercheurs de Proofpoint décryptent une opération de cyberespionnage chinoise visant à récolter des informations sensibles sur les négociations sino-américaines. Pour atteindre leurs objectifs, les assaillants sont allés jusqu’à usurper l’identité du député américain John Moolenaar.

Comment ce député américain a servi d’hameçon à des cyberespions chinois

18 septembre 2025 à 17:32

Dans une étude parue le 16 septembre 2025, les chercheurs de Proofpoint décryptent une opération de cyberespionnage chinoise visant à récolter des informations sensibles sur les négociations sino-américaines. Pour atteindre leurs objectifs, les assaillants sont allés jusqu’à usurper l’identité du député américain John Moolenaar.

« RevengeHotels », ces cybercriminels qui ciblent les coordonnées bancaires des vacanciers grâce à l’IA

18 septembre 2025 à 15:07

Dans une étude parue le 16 septembre 2025, la société de cybersécurité Kaspersky met en lumière une campagne cybercriminelle particulièrement fourbe. Une opération qui mêle cheval de Troie, script généré par l'IA et fausses factures d'hôtels.

« RevengeHotels », ces cybercriminels qui ciblent les coordonnées bancaires des vacanciers grâce à l’IA

18 septembre 2025 à 15:07

Dans une étude parue le 16 septembre 2025, la société de cybersécurité Kaspersky met en lumière une campagne cybercriminelle particulièrement fourbe. Une opération qui mêle cheval de Troie, script généré par l'IA et fausses factures d'hôtels.

Jeune politicien, il envoie des photos osées à des députés pour les faire chanter

17 septembre 2025 à 18:25

La justice britannique a annoncé des poursuites contre un ex-conseiller du Parti travailliste pour des faits de chantage auprès de plusieurs personnes à Westminster, dont des députés du Parlement. Les victimes ont reçu des messages tendancieux, utilisés comme piège pour faciliter l’extorsion.

Jeune politicien, il envoie des photos osées à des députés pour les faire chanter

17 septembre 2025 à 18:25

La justice britannique a annoncé des poursuites contre un ex-conseiller du Parti travailliste pour des faits de chantage auprès de plusieurs personnes à Westminster, dont des députés du Parlement. Les victimes ont reçu des messages tendancieux, utilisés comme piège pour faciliter l’extorsion.

❌
❌