Zimperium identifie 4 campagnes actives de chevaux de Troie bancaires Android ciblant plus de 800 applications
Une nouvelle étude de zLabs met en évidence l’essor des techniques d’évasion avancées, d’infrastructures de phishing sophistiquées et de capacités de prise de contrôle à distance pour voler des identifiants et mener des fraudes financières. [...]
Comment un cybercriminel transforme une cyberattaque en vol de camion
Les chercheurs de l’entreprise de cybersécurité Proofpoint ont découvert en temps réel les activités post-compromission d’un acteur de menace spécialisé dans le vol de marchandises, révélant comment les attaquants passent de l’accès initial à des opérations de [...]
Le rapport Sysdig 2026 sur la sécurité cloud-native indique que la sécurité pilotée par l’humain touche à sa fin
L’adoption croissante des charges de travail liées à l’IA, l’accélération de l’automatisation de la sécurité et les menaces « à vitesse machine » entraînent une transition vers une défense cloud pilotée par les machines. En 2026, les [...]
Un site populaire d’utilitaires PC a diffusé des malwares pendant 19 heures, selon l’analyse du GReAT de Kaspersky
Le site officiel de CPU-Z et HWMonitor, des outils gratuits utilisés par des dizaines de millions d’utilisateurs de PC à travers le monde pour surveiller les performances de leur matériel, a été piraté le 9 [...]
Ransomware : les anciens affiliés de BlackBasta refont surface avec une nouvelle souche baptisée « Payouts King »
Selon les dernières observations de ThreatLabz, les cybercriminels liés à l’ancien groupe de ransomware BlackBasta poursuivent leurs activités sous de nouvelles formes, malgré la dissolution officielle du groupe en février 2025 après la fuite de [...]
Flare révèle « Leak Bazaar », plateforme de revente de données volées
Flare révèle l’émergence de « Leak Bazaar » : une plateforme criminelle qui industrialise la revente de données volées. Tribune – Flare spécialiste du Threat Exposure Management, alerte sur l’apparition d’un nouvel acteur structurant au [...]
Coupe du Monde 2026 : 36% des sponsors officiels laissent la porte ouverte aux arnaques par e-mail
Une analyse de l’entreprise de cybersécurité Proofpoint révèle que si la plupart des partenaires ont mis en place des mesures d’authentification e-mail de base, beaucoup ne bloquent toujours pas de manière proactive les e-mails frauduleux [...]
Zimperium alerte sur l’essor du quishing : les QR codes deviennent un vecteur majeur de phishing mobile
Initialement conçus pour partager des URL ou des données, les QR codes deviennent un vecteur d’attaque privilégié par les cybercriminels, qui exploitent leur omniprésence et la confiance qu’ils inspirent. Une récente analyse des menaces menée [...]
Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365
Les chercheurs Proofpoint publient aujourd’hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous-estimée : l’abus des règles de boîte mail dans Microsoft 365. Tribune – Les cybercriminels exploitent de [...]
Plus d’un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d’identifiants, selon Kaspersky
Selon un nouveau rapport de Kaspersky sur les tendances actuelles des cybermenaces financières, plus d’un million de comptes bancaires en ligne ont été compromis par des logiciels voleurs d’informations (infostealers) l’année dernière, les cybermenaces financières [...]
Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play
Le centre d’expertise Kaspersky Threat Research (recherche sur les menaces) a identifié une nouvelle variante du cheval de Troie SparkCat sur l’AppStore et sur Google Play, un an après la découverte initiale de ce logiciel [...]
Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic
SentinelOne®, spécialiste de la sécurité basée sur l’IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supplychain « zero-day ». Celle-ci exploitait une version compromise de LiteLLM, un composantlargement utilisé dans les [...]
