Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 31 octobre 2025Flux principal

Comment ce document de la Commission européenne est devenu une arme pour des cyberespions chinois

31 octobre 2025 à 15:35

Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.

Comment ce document de la Commission européenne est devenu une arme pour des cyberespions chinois

31 octobre 2025 à 15:35

Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.

À partir d’avant-hierFlux principal

Comment des hackers ont contourné l’une des protections les plus avancées de Google Chrome

29 octobre 2025 à 12:07

Dans un rapport publié le 27 octobre 2025, la société de cybersécurité Kaspersky revient sur une vaste campagne de cyberespionnage ayant pris pour cible le navigateur Google Chrome. Les pirates sont parvenus à contourner la sandbox du navigateur afin d’infecter de nombreuses victimes.

Comment des hackers ont contourné l’une des protections les plus avancées de Google Chrome

29 octobre 2025 à 12:07

Dans un rapport publié le 27 octobre 2025, la société de cybersécurité Kaspersky revient sur une vaste campagne de cyberespionnage ayant pris pour cible le navigateur Google Chrome. Les pirates sont parvenus à contourner la sandbox du navigateur afin d’infecter de nombreuses victimes.

60 % des Français sont visés par le phishing : cette solution tout-en-un vous protège des nouvelles arnaques [Sponso]

Par : humanoid xp
28 octobre 2025 à 07:31

Cet article a été réalisé en collaboration avec ESET

Se prémunir contre les nouvelles arnaques en ligne est bien plus simple que vous ne l’imaginez. Le tout est de s’équiper du bon outil, pensé pour contrer les nouvelles formes de cybermenaces. ESET Home Security en fait partie et profite en prime d’une offre attractive.

Cet article a été réalisé en collaboration avec ESET

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

60 % des Français sont visés par le phishing : cette solution tout-en-un vous protège des nouvelles arnaques [Sponso]

Par : humanoid xp
28 octobre 2025 à 07:31

Cet article a été réalisé en collaboration avec ESET

Se prémunir contre les nouvelles arnaques en ligne est bien plus simple que vous ne l’imaginez. Le tout est de s’équiper du bon outil, pensé pour contrer les nouvelles formes de cybermenaces. ESET Home Security en fait partie et profite en prime d’une offre attractive.

Cet article a été réalisé en collaboration avec ESET

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

C’était une question de temps : la première vulnérabilité de ChatGPT Atlas a été trouvée

27 octobre 2025 à 11:22

Dans un article de blog publié le 24 octobre 2025, des chercheurs de la société de cybersécurité NeuralTrust ont révélé une méthode permettant à un acteur malveillant de contourner les mécanismes de sécurité de l’assistant IA intégré au nouveau navigateur ChatGPT Atlas.

C’était une question de temps : la première vulnérabilité de ChatGPT Atlas a été trouvée

27 octobre 2025 à 11:22

Dans un article de blog publié le 24 octobre 2025, des chercheurs de la société de cybersécurité NeuralTrust ont révélé une méthode permettant à un acteur malveillant de contourner les mécanismes de sécurité de l’assistant IA intégré au nouveau navigateur ChatGPT Atlas.

L’ingénierie sociale s’invite dans Microsoft Copilot Studio avec l’attaque CoPhish

27 octobre 2025 à 09:04

Une nouvelle technique de phishing nommée CoPhish exploite les agents Microsoft Copilot Studio pour dérober des jetons d’authentification OAuth.

The post L’ingénierie sociale s’invite dans Microsoft Copilot Studio avec l’attaque CoPhish first appeared on IT-Connect.

Sportifs, les données de votre montre connectée valent de l’or : voici comment les protéger [Sponso]

Par : humanoid xp
25 octobre 2025 à 08:01

Cet article a été réalisé en collaboration avec Bitdefender

Localisation, mode de vie ou encore données de santé : les montres connectées abritent des informations sensibles vous concernant. Du pain bénit pour les hackers. Heureusement, quelques bonnes pratiques et un outil adapté suffisent à les protéger.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Sportifs, les données de votre montre connectée valent de l’or : voici comment les protéger [Sponso]

Par : humanoid xp
25 octobre 2025 à 08:01

Cet article a été réalisé en collaboration avec Bitdefender

Localisation, mode de vie ou encore données de santé : les montres connectées abritent des informations sensibles vous concernant. Du pain bénit pour les hackers. Heureusement, quelques bonnes pratiques et un outil adapté suffisent à les protéger.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

ChatGPT Atlas, Perplexity Comet… Comment se préparer aux menaces cyber des navigateurs IA ? Un expert nous répond

22 octobre 2025 à 18:05

Notre façon de naviguer sur le web connaît une évolution drastique. La cause ? L'avènement de l'IA dans nos modes d'utilisation. La tendance ne risque pas de s'inverser. Avec ChatGPT Atlas et Comet, OpenAI et Perplexity donnent encore plus de pouvoir à l'IA. Quels sont les risques cyber qui viennent avec ces navigateurs IA ? Numerama en a discuté avec un expert.

ChatGPT Atlas, Perplexity Comet… Comment se préparer aux menaces cyber des navigateurs IA ? Un expert nous répond

22 octobre 2025 à 18:05

Notre façon de naviguer sur le web connaît une évolution drastique. La cause ? L'avènement de l'IA dans nos modes d'utilisation. La tendance ne risque pas de s'inverser. Avec ChatGPT Atlas et Comet, OpenAI et Perplexity donnent encore plus de pouvoir à l'IA. Quels sont les risques cyber qui viennent avec ces navigateurs IA ? Numerama en a discuté avec un expert.

Europol diffuse sur YouTube la vidéo d’une incroyable saisie de 40 000 cartes SIM

20 octobre 2025 à 17:34

Le 10 octobre 2025, en Lettonie, les équipes d’intervention d’Europol ont démantelé un vaste réseau de cartes SIM utilisé pour mener de nombreuses opérations cybercriminelles à travers l’Europe. Une vidéo de la saisie a été publiée sur la chaîne YouTube d’Europol le 17 octobre.

10 grosses affaires cyber qui ont marqué la décennie 2015-2025

17 octobre 2025 à 19:01

Numerama fête ses 10 ans. Une décennie où le numérique s’est invité partout : dans nos poches, nos bureaux, nos loisirs, notre quotidien, mais aussi sur la scène géopolitique. Cette transformation fulgurante a ouvert la voie à d’innombrables innovations… et a forcément attiré son lot d’acteurs malveillants.

Le phishing vous fait peur ? Attendez de lire les prédictions de Microsoft

17 octobre 2025 à 15:04

Dans son rapport annuel sur l'état de la cybermenace, rendu public le 17 octobre 2025, les équipes de Microsoft présentent les évolutions des techniques utilisées par les hackers pour déjouer notre attention. Et une arme décuple principalement leur force : l'IA générative.

Mango annonce une fuite de ses données clients, mais rassurez-vous : ses systèmes sont intacts

16 octobre 2025 à 15:02

Dans un communiqué adressé à ses clients le 14 octobre 2025, l’enseigne de prêt-à-porter Mango a annoncé la fuite de certaines données personnelles. La marque espagnole précise que ses propres systèmes n’ont pas été compromis : l’incident provient d’un de ses prestataires marketing externes.

Des cyberpirates usurpent l’identité de grandes compagnies aériennes dans une nouvelle arnaque par e-mail visant les entreprises

Par : UnderNews
11 octobre 2025 à 12:46

Les experts de Kaspersky ont identifié une hausse notable des envois d’e‑mails frauduleux. Dans une des campagnes observées, des cybercriminels usurpent l’identité de grandes compagnies aériennes et d’aéroports, tels qu’Amsterdam Schiphol, Lufthansa, Emirates Airlines, Qatar Airways ou Etihad Airways, afin de pousser des entreprises à entrer en contact avec de prétendus fournisseurs ou partenaires. Cette […]

The post Des cyberpirates usurpent l’identité de grandes compagnies aériennes dans une nouvelle arnaque par e-mail visant les entreprises first appeared on UnderNews.

Ces petits boîtiers planqués dans des placards envoient des milliards de SMS de phishing

Par : Korben
2 octobre 2025 à 14:00

Vous vous êtes déjà demandé d’où venaient tous ces SMS bidons qui vous disent “Bonjour c’est le coursier…” ou vous demande “Est ce que vous êtes chez vous " ? En gros, ces messages de smishing (phishing par SMS) qui polluent nos téléphones tous les jours ?

Et bien figurez-vous que dans beaucoup de cas, ils viennent de petits routeurs cellulaires industriels planqués dans des placards à balais. Ce sont des trucs conçus à la base pour connecter des feux de circulation ou des compteurs électriques à Internet, qui sont détournés par des escrocs pour balancer des milliards de SMS frauduleux.

Selon Sekoia , la boîte de cybersécurité française qui a mené l’enquête, c’est en analysant des traces réseau suspectes dans leurs honeypots qu’ils sont tombés sur ce système. En creusant un peu, ils ont découvert comme ça plus de 18 000 routeurs cellulaires Milesight accessibles sur Internet, dont au moins 572 d’entre eux qui permettaient à n’importe qui de se connecter à leurs interfaces d’admin sans authentification. Bref, la porte grande ouverte…

Ces routeurs, fabriqués par Milesight IoT , c’est du matériel industriel costaud. Ce sont des boîtiers 3G/4G/5G qui servent normalement à connecter des équipements à distance, genre des capteurs ou des systèmes de contrôle. Ils sont équipés de cartes SIM et peuvent être contrôlés par SMS, scripts Python ou via interfaces web. Du coup, pour un attaquant, c’est le jackpot car une fois qu’il met la main dessus, il peut envoyer des SMS en masse sans se faire choper.

Les chercheurs de Sekoia ont alors envoyé des requêtes aux API non protégées de ces routeurs et ont récupéré le contenu des boîtes de réception et d’envoi de SMS. Et là, surprise, ils ont trouvé des campagnes de smishing qui dataient d’octobre 2023. Les messages visaient principalement des numéros en Suède, en Belgique et en Italie. Les textos envoyés demandaient aux gens de se connecter à des services gouvernementaux bidon pour “vérifier leur identité”, avec des liens qui menaient vers des sites frauduleux récupérant les identifiants.

Rien qu’en analysant les SMS, on dénombre de 42 044 numéros suédois uniques et 31 353 numéros italiens ciblés dans des campagnes de masse lancées simultanément. La Belgique serait même le pays le plus touché, avec plusieurs campagnes observées entre novembre 2022 et juillet 2025.

Alors comment ces routeurs se sont-ils retrouvés compromis ?

Et bien c’est pas encore totalement clair. Une première piste, c’est la CVE-2023-43261 , une vulnérabilité corrigée en 2023 avec la version 35.3.0.7 du firmware. En gros, il s’agit d’une mauvaise config qui rendait les fichiers de stockage du routeur publiquement accessibles via l’interface web. Pire encore, certains de ces fichiers contenaient les mots de passe chiffrés des comptes admin, mais aussi la clé de chiffrement et le vecteur d’initialisation pour les déchiffrer. Donc autant dire que c’était cadeau pour les cybercriminels.

Selon le chercheur Bipin Jitiya , qui a découvert cette faille, un attaquant pouvait récupérer le mot de passe en clair et prendre le contrôle total du routeur. À noter que la majorité des 572 routeurs identifiés comme non sécurisés tournaient avec des versions de firmware 32 ou antérieures, donc ultra-vulnérables.

Mais attention, l’histoire se complique. Les chercheurs de Sekoia ont trouvé des incohérences avec cette théorie. Par exemple, un cookie d’authentification trouvé sur un routeur piraté ne pouvait pas être déchiffré avec la clé et le vecteur d’initialisation décrits dans l’article de Jitiya. Et puis, certains routeurs utilisés abusivement dans les campagnes de smishing tournaient avec des versions de firmware qui n’étaient pas sensibles à la CVE-2023-43261.

Du coup, il y a probablement d’autres méthodes d’exploitation en jeu.

Les sites de phishing eux-mêmes étaient assez bien foutus. Ils utilisaient du JavaScript pour ne délivrer du contenu malveillant que si vous accédiez au site depuis un téléphone mobile. Un autre site désactivait carrément le clic droit et les outils de débogage du navigateur. Bref, des techniques pour compliquer l’analyse et le reverse engineering.

Certains de ces sites loggaient aussi les interactions des visiteurs via un bot Telegram appelé “GroozaBot”. Ce bot serait opéré par un acteur nommé “Gro_oza”, qui semble parler arabe et français. De plus, les artefacts JavaScript trouvés font référence à “Grooza”, ce qui suggère une continuité entre l’infrastructure, les outils et l’identité de l’opérateur.

Mais surtout, ce qui est dingue avec cette histoire, c’est que c’est un vecteur d’attaque relativement simple mais très efficace. Ces routeurs permettent en effet une distribution décentralisée de SMS dans plein de pays différents, ce qui complique énormément la détection et la suppression des campagnes. Les chercheurs estiment qu’il est d’ailleurs très probable que d’autres équipements similaires soient déjà exploités dans des campagnes en cours ou à venir.

Bref, on n’est pas vraiment plus avancé, mais voilà, la prochaine fois que vous recevrez un SMS chelou qui vous demande de confirmer vos infos, pensez à ces petits boîtiers oubliés dans des placards techniques, qui bossent tranquillement pour arnaquer des milliers de personnes chaque jour.

Et si vous gérez ce genre de matériel dans votre job, pensez à mettre à jour le firmware et à sécuriser les interfaces, parce que là, visiblement c’est vraiment trop facile pour les pirates…

Source

❌
❌