Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Faux entretiens d'embauche - Le piège qui vise les devs Next.js

Des faux entretiens d'embauche avec des repos GitHub vérolés pour piéger les devs Next.js... on croit rêver et pourtant, Microsoft vient de documenter cette campagne ciblée et vous allez voir, c'est violent.

En fait, un groupe de hackers se fait actuellement passer pour des recruteurs et contacte des développeurs JavaScript en leur proposant un entretien technique. Le deal c'est de cloner un repo GitHub pour un "test de compétences"... sauf que le repo en question est truffé de malware.

Microsoft a ainsi identifié plusieurs vecteurs d'infection planqués dans ces repos. Le premier, c'est via les fichiers de configuration VS Code, c'est à dire ceux dans le dossier .vscode/, qui peuvent exécuter du code dès que vous cliquez "Trust" à l'ouverture du projet (ce que la plupart des devs font sans réfléchir).

Le deuxième passe par un npm run dev piégé, la commande de dev classique qui lance le malware en même temps que le serveur (car oui, c'est aussi simple que ça...).

Et le troisième est encore plus sournois puisqu'il s'agit d'un module backend qui décode une URL depuis le fichier .env, exfiltre toutes les variables d'environnement (tokens cloud, clés API...), puis exécute du JavaScript reçu en retour. Sympaaaaaa....

Du coup, le malware est plutôt bien pensé. C'est un loader JavaScript qui se télécharge depuis l'infrastructure Vercel (comme ça, ça a l'air légitime), et qui s'exécute entièrement en mémoire, et spawne un processus Node.js séparé pour ne pas éveiller les soupçons. Une fois installé, il se connecte alors à un serveur C2 qui change d'identifiant régulièrement, histoire de compliquer la détection. Et là, ça se met à exfiltrer tout ce qui traîne... code source, secrets, credentials cloud... bref, tout ce qui a de la valeur.

Alors, comment on se protège de ce genre de menace quand on est un simple dev ? Hé bien déjà, vérifiez le profil du "recruteur". Pas de site d'entreprise vérifiable, des messages génériques... c'est un joli red flag !

Ensuite, avant de lancer quoi que ce soit, lisez le package.json à la recherche de scripts suspects dans preinstall, postinstall ou prepare, inspectez le dossier .vscode/ (surtout tasks.json), et faites un npm install --ignore-scripts pour bloquer l'exécution automatique des hooks. Lancez aussi un safe-npm et un npm audit une fois les dépendances installées. Et côté VS Code, désactivez l'exécution auto des tasks avec "task.allowAutomaticTasks": "off" dans vos settings.

Ça me rappelle les campagnes type Shai-Hulud et les packages npm vérolés , mais avec un vecteur social bien plus élaboré. Le piège, c'est qu'on ne balance plus des packages malveillants dans le registry en espérant qu'un dev les installe par erreur... non, non, on cible directement les développeurs, un par un, en exploitant ce stress de la recherche d'emploi comme le ferait un conseiller France Travail quand vous arrivez en fin de droits chomdu...

Et si vous êtes en pleine recherche d'emploi, attention, ne lancez JAMAIS un projet d'un inconnu dans votre environnement principal. Utilisez une VM, un container Docker (docker run --rm -it -v $(pwd):/app node:20 bash et c'est réglé), ou au minimum un compte utilisateur séparé sans accès à vos tokens et clés SSH. On n'est jamais trop prudent !

Maintenant vous savez... si un recruteur vous envoie un repo GitHub sans profil LinkedIn ni site d'entreprise véritable et vérifiable... c'est que c'est pas un recruteur. Voilà voilà...

Source

Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise

Kaspersky a mis au jour un nouveau stratagème de phishing qui détourne les notifications légitimes de Google Tasks pour inciter les employés à révéler leurs identifiants de connexion professionnels. En utilisant le domaine de confiance @google.com et le système de notification officiel de Google, les attaquants contournent les filtres de sécurité traditionnels et exploitent la […]

The post Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise first appeared on UnderNews.

En 2025, les e-mails malveillants ont connu une hausse de 15%, selon une étude de Kaspersky

Selon les données collectées par Kaspersky en 2025, presque un e-mail sur deux était un spam, soit 44,99% du trafic mondial. Les spams peuvent être des e-mails non sollicités, mais aussi des escroqueries, du phishing ou contenir des malwares. En 2025, plus de 144 millions de pièces jointes malveillantes, ou potentiellement indésirables, ont été reçues, […]

The post En 2025, les e-mails malveillants ont connu une hausse de 15%, selon une étude de Kaspersky first appeared on UnderNews.

Fuite Ficoba : voici ce qu’un hacker peut faire avec votre IBAN

Le 18 février 2026, Bercy a annoncé qu'un acteur malveillant avait eu accès au fichier national des comptes bancaires (Ficoba). Une compromission qui aurait permis au pirate d'accéder aux informations de plus d'1,2 million de comptes. Parmi les données consultées ? L'IBAN, ce qui fait craindre des vagues d'arnaques bancaires généralisées, voici ce qu'il en est réellement.

Fuite Ficoba : voici ce qu’un hacker peut faire avec votre IBAN

Le 18 février 2026, Bercy a annoncé qu'un acteur malveillant avait eu accès au fichier national des comptes bancaires (Ficoba). Une compromission qui aurait permis au pirate d'accéder aux informations de plus d'1,2 million de comptes. Parmi les données consultées ? L'IBAN, ce qui fait craindre des vagues d'arnaques bancaires généralisées, voici ce qu'il en est réellement.

Rapport sur le phishing KnowBe4 : les objets d’e-mails avec le nom de son entreprise enregistrent les taux de clics les plus élevés

Le récapitulatif des simulations de phishing du 4ème trimestre 2025 révèle que les e-mails contenant le nom de l’entreprise enregistrent les taux de clics les plus élevés, tandis que l’usurpation de domaine apparaît dans près de 90 % des attaques les plus cliquées. Tribune – KnowBe4, la plateforme de référence en gestion des risques humains […]

The post Rapport sur le phishing KnowBe4 : les objets d’e-mails avec le nom de son entreprise enregistrent les taux de clics les plus élevés first appeared on UnderNews.

Accès frauduleux aux « déclarations préalables à l’embauche » : comment se prémunir après la fuite de l’Urssaf ?

Le 19 janvier 2026, l'Union de recouvrement des cotisations de sécurité sociale et d’allocations familiales (Urssaf) a annoncé une fuite de données d'une ampleur inédite. Au total, 12 millions de salariés pourraient être concernés par cet incident. Voici les risques concrets pour les personnes concernées et comment réduire les risques.

Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques

Une étude de Flare révèle que près de la moitié des cybercriminels utilisent des kits de phishing multi-marques pour voler des données. Un nouveau rapport lève le voile sur l’écosystème sophistiqué qui alimente les campagnes de phishing touchant particuliers et entreprises. Tribune – Flare, leader du Threat Exposure Management, publie une nouvelle étude « The […]

The post Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques first appeared on UnderNews.

Faux banquier au téléphone : voici le nouveau réflexe à adopter si vous êtes client Revolut

Face à la montée en puissance des appels frauduleux dopés à l’IA et aux deepfakes vocaux, Revolut a lancé, le 13 janvier 2026, un nouvel outil de protection. Intégré à son application mobile, il permet de vérifier en temps réel si la personne au bout du fil est bien un véritable agent Revolut afin de limiter les risques d’escroquerie.

Comment le fameux « écran bleu de la mort » de Windows est devenu l’arme des hackers pour pirater des hôtels

Dans un article de blog publié le 5 janvier 2026, les chercheurs de l’entreprise de cybersécurité Securonix mettent en lumière une nouvelle campagne cybercriminelle visant en particulier les établissements hôteliers européens.​ Baptisée PHALT#BLYX, cette opération dissimule son piège derrière un faux écran bleu de la mort de Windows.

❌