Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 26 février 2026Flux principal

Faux entretiens d'embauche - Le piège qui vise les devs Next.js

Par : Korben
26 février 2026 à 14:26

Des faux entretiens d'embauche avec des repos GitHub vérolés pour piéger les devs Next.js... on croit rêver et pourtant, Microsoft vient de documenter cette campagne ciblée et vous allez voir, c'est violent.

En fait, un groupe de hackers se fait actuellement passer pour des recruteurs et contacte des développeurs JavaScript en leur proposant un entretien technique. Le deal c'est de cloner un repo GitHub pour un "test de compétences"... sauf que le repo en question est truffé de malware.

Microsoft a ainsi identifié plusieurs vecteurs d'infection planqués dans ces repos. Le premier, c'est via les fichiers de configuration VS Code, c'est à dire ceux dans le dossier .vscode/, qui peuvent exécuter du code dès que vous cliquez "Trust" à l'ouverture du projet (ce que la plupart des devs font sans réfléchir).

Le deuxième passe par un npm run dev piégé, la commande de dev classique qui lance le malware en même temps que le serveur (car oui, c'est aussi simple que ça...).

Et le troisième est encore plus sournois puisqu'il s'agit d'un module backend qui décode une URL depuis le fichier .env, exfiltre toutes les variables d'environnement (tokens cloud, clés API...), puis exécute du JavaScript reçu en retour. Sympaaaaaa....

Du coup, le malware est plutôt bien pensé. C'est un loader JavaScript qui se télécharge depuis l'infrastructure Vercel (comme ça, ça a l'air légitime), et qui s'exécute entièrement en mémoire, et spawne un processus Node.js séparé pour ne pas éveiller les soupçons. Une fois installé, il se connecte alors à un serveur C2 qui change d'identifiant régulièrement, histoire de compliquer la détection. Et là, ça se met à exfiltrer tout ce qui traîne... code source, secrets, credentials cloud... bref, tout ce qui a de la valeur.

Alors, comment on se protège de ce genre de menace quand on est un simple dev ? Hé bien déjà, vérifiez le profil du "recruteur". Pas de site d'entreprise vérifiable, des messages génériques... c'est un joli red flag !

Ensuite, avant de lancer quoi que ce soit, lisez le package.json à la recherche de scripts suspects dans preinstall, postinstall ou prepare, inspectez le dossier .vscode/ (surtout tasks.json), et faites un npm install --ignore-scripts pour bloquer l'exécution automatique des hooks. Lancez aussi un safe-npm et un npm audit une fois les dépendances installées. Et côté VS Code, désactivez l'exécution auto des tasks avec "task.allowAutomaticTasks": "off" dans vos settings.

Ça me rappelle les campagnes type Shai-Hulud et les packages npm vérolés , mais avec un vecteur social bien plus élaboré. Le piège, c'est qu'on ne balance plus des packages malveillants dans le registry en espérant qu'un dev les installe par erreur... non, non, on cible directement les développeurs, un par un, en exploitant ce stress de la recherche d'emploi comme le ferait un conseiller France Travail quand vous arrivez en fin de droits chomdu...

Et si vous êtes en pleine recherche d'emploi, attention, ne lancez JAMAIS un projet d'un inconnu dans votre environnement principal. Utilisez une VM, un container Docker (docker run --rm -it -v $(pwd):/app node:20 bash et c'est réglé), ou au minimum un compte utilisateur séparé sans accès à vos tokens et clés SSH. On n'est jamais trop prudent !

Maintenant vous savez... si un recruteur vous envoie un repo GitHub sans profil LinkedIn ni site d'entreprise véritable et vérifiable... c'est que c'est pas un recruteur. Voilà voilà...

Source

Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise

Par : UnderNews
26 février 2026 à 11:56

Kaspersky a mis au jour un nouveau stratagème de phishing qui détourne les notifications légitimes de Google Tasks pour inciter les employés à révéler leurs identifiants de connexion professionnels. En utilisant le domaine de confiance @google.com et le système de notification officiel de Google, les attaquants contournent les filtres de sécurité traditionnels et exploitent la […]

The post Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise first appeared on UnderNews.
À partir d’avant-hierFlux principal

En 2025, les e-mails malveillants ont connu une hausse de 15%, selon une étude de Kaspersky

Par : UnderNews
19 février 2026 à 10:35

Selon les données collectées par Kaspersky en 2025, presque un e-mail sur deux était un spam, soit 44,99% du trafic mondial. Les spams peuvent être des e-mails non sollicités, mais aussi des escroqueries, du phishing ou contenir des malwares. En 2025, plus de 144 millions de pièces jointes malveillantes, ou potentiellement indésirables, ont été reçues, […]

The post En 2025, les e-mails malveillants ont connu une hausse de 15%, selon une étude de Kaspersky first appeared on UnderNews.

Fuite Ficoba : voici ce qu’un hacker peut faire avec votre IBAN

19 février 2026 à 10:59

Le 18 février 2026, Bercy a annoncé qu'un acteur malveillant avait eu accès au fichier national des comptes bancaires (Ficoba). Une compromission qui aurait permis au pirate d'accéder aux informations de plus d'1,2 million de comptes. Parmi les données consultées ? L'IBAN, ce qui fait craindre des vagues d'arnaques bancaires généralisées, voici ce qu'il en est réellement.

Fuite Ficoba : voici ce qu’un hacker peut faire avec votre IBAN

19 février 2026 à 10:59

Le 18 février 2026, Bercy a annoncé qu'un acteur malveillant avait eu accès au fichier national des comptes bancaires (Ficoba). Une compromission qui aurait permis au pirate d'accéder aux informations de plus d'1,2 million de comptes. Parmi les données consultées ? L'IBAN, ce qui fait craindre des vagues d'arnaques bancaires généralisées, voici ce qu'il en est réellement.

Fuite de la plateforme « Choisir le service public » : les données dérobées vont bien au delà de l’identification personnelle

17 février 2026 à 10:19

Le 16 février 2026, la plateforme « Choisir le service public » a alerté par mail les personnes concernées par un incident de cybersécurité survenu au début du mois. Les données compromises révèlent beaucoup plus que les simples identités des usagers.

Oubliée puis piratée, cet extension Outlook s’est transformée en outil de vol de mots de passe

12 février 2026 à 15:46

Un outil de planification abandonné par son concepteur a permis de voler des milliers d'identifiants de comptes Outlook. Voici ce que révèle le dernier papier des chercheurs en cybersécurité de Koi, mis en ligne le 11 février 2026.

Rapport sur le phishing KnowBe4 : les objets d’e-mails avec le nom de son entreprise enregistrent les taux de clics les plus élevés

Par : UnderNews
23 janvier 2026 à 10:27

Le récapitulatif des simulations de phishing du 4ème trimestre 2025 révèle que les e-mails contenant le nom de l’entreprise enregistrent les taux de clics les plus élevés, tandis que l’usurpation de domaine apparaît dans près de 90 % des attaques les plus cliquées. Tribune – KnowBe4, la plateforme de référence en gestion des risques humains […]

The post Rapport sur le phishing KnowBe4 : les objets d’e-mails avec le nom de son entreprise enregistrent les taux de clics les plus élevés first appeared on UnderNews.

Non, LastPass n’est pas en maintenance, attention à cette campagne de phishing

21 janvier 2026 à 10:01

Une vaste campagne d'hameçonnage vise actuellement les utilisateurs de LastPass. Son but ? Soutirer le mot de passe maître des victimes en prétextant une fausse opération de maintenance urgente de leur coffre-fort.​

Accès frauduleux aux « déclarations préalables à l’embauche » : comment se prémunir après la fuite de l’Urssaf ?

20 janvier 2026 à 12:28

Le 19 janvier 2026, l'Union de recouvrement des cotisations de sécurité sociale et d’allocations familiales (Urssaf) a annoncé une fuite de données d'une ampleur inédite. Au total, 12 millions de salariés pourraient être concernés par cet incident. Voici les risques concrets pour les personnes concernées et comment réduire les risques.

« Votre Carte Avantage à -95 % » : attention à ce faux mail SNCF qui promet des réductions incroyables

19 janvier 2026 à 16:18

Une vaste campagne cybercriminelle inonde actuellement les boîtes mail des Français. Exploitant les méthodes classiques du phishing, elle cible tout particulièrement les voyageurs de la SNCF.

Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques

Par : UnderNews
19 janvier 2026 à 10:22

Une étude de Flare révèle que près de la moitié des cybercriminels utilisent des kits de phishing multi-marques pour voler des données. Un nouveau rapport lève le voile sur l’écosystème sophistiqué qui alimente les campagnes de phishing touchant particuliers et entreprises. Tribune – Flare, leader du Threat Exposure Management, publie une nouvelle étude « The […]

The post Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques first appeared on UnderNews.

Comment des espions chinois ont transformé Maduro en gigantesque appât numérique

16 janvier 2026 à 10:53

L'unité de recherche sur les menaces d’Acronis révèle une nouvelle campagne de cyberespionnage menée par un groupe lié à la Chine. L’une de leurs techniques pour piéger des diplomates américains ? Promettre des informations exclusives sur les plans de la Maison Blanche après la capture de Nicolás Maduro.

Arnaque au livreur : attention, les cybercriminels passent un nouveau cap dans leur dernière campagne

15 janvier 2026 à 10:38

Depuis la mi-janvier 2026, de nombreux internautes français alertent sur une nouvelle campagne de phishing par SMS. Dans cette dernière vague de messages, les arnaqueurs n’hésitent plus à intégrer les informations personnelles de leurs cibles pour mieux les piéger.

Amende Free : la CNIL condamne l’opérateur à 42 millions d’euros

14 janvier 2026 à 10:28

Free phishing scam filtre

C’est l’épilogue d’une des fuites de données les plus massives de l’histoire des télécoms en France. La CNIL vient de condamner lourdement Free et Free Mobile pour leur négligence lors du piratage survenu en octobre 2024. La note est salée : 42 millions d’euros.

Piratage de Free : la CNIL frappe fort avec une amende de 42 millions d’euros

14 janvier 2026 à 10:27

Free phishing scam filtre

C’est l’épilogue d’une des fuites de données les plus massives de l’histoire des télécoms en France. La CNIL vient de condamner lourdement Free et Free Mobile pour leur négligence lors du piratage survenu en octobre 2024. La note est salée : 42 millions d’euros.

Faux banquier au téléphone : voici le nouveau réflexe à adopter si vous êtes client Revolut

14 janvier 2026 à 10:18

Face à la montée en puissance des appels frauduleux dopés à l’IA et aux deepfakes vocaux, Revolut a lancé, le 13 janvier 2026, un nouvel outil de protection. Intégré à son application mobile, il permet de vérifier en temps réel si la personne au bout du fil est bien un véritable agent Revolut afin de limiter les risques d’escroquerie.

ClickFix avec un écran bleu de la mort et phishing Booking.com : ces pirates ciblent les hôtels !

8 janvier 2026 à 08:42

En mêlant phishing imitant Booking.com et la technique ClickFix, des pirates s'attaquent au secteur de l'hôtellerie en Europe pour déployer le malware DCRat.

Le post ClickFix avec un écran bleu de la mort et phishing Booking.com : ces pirates ciblent les hôtels ! a été publié sur IT-Connect.

Comment le fameux « écran bleu de la mort » de Windows est devenu l’arme des hackers pour pirater des hôtels

6 janvier 2026 à 18:16

Dans un article de blog publié le 5 janvier 2026, les chercheurs de l’entreprise de cybersécurité Securonix mettent en lumière une nouvelle campagne cybercriminelle visant en particulier les établissements hôteliers européens.​ Baptisée PHALT#BLYX, cette opération dissimule son piège derrière un faux écran bleu de la mort de Windows.

❌
❌