DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (1 octobre 2024)

  • Marc Barbezat
  • 1 octobre 2024
  • 5 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineDes liens TikTok utilisés pour pirater des comptes MicrosoftDes pirates se font passer pour le support Google pour voler 243 millions de dollars en cryptomonnaieCyberattaque sur le ministère de la Santé du Koweït affectant les hôpitauxCyberattaque derrière l’interruption prolongée de MoneyGramApplication frauduleuse de crypto déguisée en Binance découverteCyberattaque sur une station de traitement des eaux en ArkansasMicrosoft identifie Storm-0501 comme acteur de cyberattaques en RussieMalware Necro infecte 11 millions de smartphones via le Play StoreTaïwan nie des cyberattaques et accuse la ChineDes pirates chinois infiltrent des firmes majeures américainesUn compte administrateur accusé d'avoir piraté un message terroriste ferroviaire

Voici le rapport de veille des cyberattaques de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique.

Les récentes actualités en cybersécurité révèlent une intensification des attaques ciblant des secteurs variés à travers le monde. En premier lieu, MoneyGram a confirmé une cyberattaque qui a paralysé ses services pendant plusieurs jours, impactant la capacité des utilisateurs à envoyer ou recevoir de l’argent. Cet incident, bien que sans détails précis, laisse présager un rançongiciel, vu la durée de l’interruption​

Dans le domaine des infrastructures critiques, une station de traitement des eaux en Arkansas a été attaquée, soulevant des inquiétudes quant à la vulnérabilité des systèmes de services publics​. Le secteur de la santé n’est pas en reste : le ministère de la Santé du Koweït a subi une cyberattaque, perturbant plusieurs hôpitaux et son application publique Sahel​.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les attaques par usurpation d’identité continuent également d’évoluer. Un malware déguisé en application Binance a visé les utilisateurs de cryptomonnaies, exploitant des plateformes non officielles pour voler des informations sensibles​. De plus, Microsoft a révélé que le groupe russe Storm-0501 est à l’origine d’une série de cyberattaques contre des infrastructures critiques​

En parallèle, des tensions géopolitiques exacerbent les cybermenaces, avec des accusations mutuelles entre Taïwan et la Chine concernant des infiltrations informatiques, tandis que des pirates chinois auraient compromis des entreprises américaines majeures dans le domaine des télécommunications​

Les cyberattaques de la semaine

Des liens TikTok utilisés pour pirater des comptes Microsoft

Des cybercriminels ont découvert une nouvelle technique d’hameçonnage en exploitant les liens TikTok pour pirater des comptes Microsoft Office 365. Ce stratagème implique l’envoi d’emails frauduleux menaçant les victimes de suppression de leurs emails, les incitant à cliquer sur un bouton renvoyant à un lien TikTok. Ce lien mène ensuite la cible à une fausse page de connexion Microsoft, où les informations d’identification sont directement transmises aux attaquants. Bien que l’utilisation de TikTok comme vecteur soit inhabituelle, la méthode d’attaque reprend des pratiques déjà bien connues.

Lire la suite sur Techradar – All the latest technology news
TikTok links are being used to hijack Microsoft accounts

Des pirates se font passer pour le support Google pour voler 243 millions de dollars en cryptomonnaie

Des cybercriminels ont usurpé l’identité du support Google et Gemini pour réaliser un vol de 243 millions de dollars en cryptomonnaie. L’attaque a été rendue possible par l’utilisation de techniques avancées, notamment via des appels téléphoniques frauduleux se faisant passer pour des services d’assistance légitimes. Les cybercriminels ont convaincu la victime d’installer un logiciel de prise en main à distance pour obtenir un accès total aux comptes et portefeuilles numériques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Hackers Posed as Google Support to Steal $243 Million in Crypto

Cyberattaque sur le ministère de la Santé du Koweït affectant les hôpitaux

Le ministère de la Santé du Koweït a récemment été victime d’une cyberattaque qui a gravement perturbé les opérations dans plusieurs hôpitaux, ainsi que l’application de santé publique Sahel. L’attaque a notamment rendu le site web du ministère indisponible. En réponse, les autorités ont rapidement mis en place des systèmes de secours pour rétablir les services critiques, y compris ceux du Centre de lutte contre le cancer et des systèmes administratifs, tels que la gestion de l’assurance santé nationale.

Lire la suite sur Security Affairs
A cyberattack on Kuwait Health Ministry impacted hospitals in the country

Cyberattaque derrière l’interruption prolongée de MoneyGram

MoneyGram, l’un des plus grands services de transfert d’argent dans le monde, a confirmé qu’une cyberattaque est à l’origine d’une panne prolongée de ses services. Les premières interruptions ont été signalées le 20 septembre 2024, empêchant les utilisateurs d’envoyer ou de recevoir des fonds. Initialement décrite comme une simple « panne de réseau », l’entreprise a révélé plus tard qu’un incident de cybersécurité était en cause, obligeant MoneyGram à déconnecter ses systèmes de manière proactive pour contenir la menace.

Lire la suite sur BleepingComputer
MoneyGram confirms a cyberattack is behind dayslong outage

Application frauduleuse de crypto déguisée en Binance découverte

Des chercheurs ont identifié une application frauduleuse se faisant passer pour Binance, une des plus grandes plateformes d’échange de cryptomonnaies. Cette application, disponible sur des sites non officiels, visait à voler les identifiants des utilisateurs pour accéder à leurs portefeuilles numériques. Ce type de fraude met en lumière les risques accrus de l’utilisation d’applications non vérifiées dans l’univers des cryptomonnaies, où les attaques par phishing et usurpation d’identité sont de plus en plus fréquentes.

Lire la suite sur The Hacker News
Crypto Scam App Disguised as WalletConnect Steals $70K in Five-Month Campaign

Cyberattaque sur une station de traitement des eaux en Arkansas

Une station de traitement des eaux dans une petite ville de l’Arkansas a subi une cyberattaque perturbant temporairement ses systèmes opérationnels. Elle a ainsi été contrainte de passer son usine de traitement des eaux à un fonctionnement manuel en raison de cette cyberattaque.

Lire la suite sur Security Affairs
Arkansas City water treatment facility switched to manual operations following a cyberattack

Microsoft identifie Storm-0501 comme acteur de cyberattaques en Russie

Microsoft a récemment désigné le groupe de pirates informatiques Storm-0501 comme étant à l’origine de multiples cyberattaques, particulièrement liées à des activités de cyberespionnage soutenues par l’État russe. Ces attaques ciblaient principalement des infrastructures critiques, notamment dans les secteurs de l’énergie et des télécommunications.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Microsoft Identifies Storm-0501 as Major Threat in Hybrid Cloud Ransomware Attacks

Malware Necro infecte 11 millions de smartphones via le Play Store

Le malware Necro a infecté plus de 11 millions de smartphones Android en se propageant via des applications malveillantes sur le Google Play Store. Ce logiciel malveillant, capable de prendre le contrôle à distance des appareils infectés, a été utilisé pour diverses activités frauduleuses, notamment le vol de données personnelles et bancaires.

Lire la suite sur Flux toutes les actualités – 01net
Le malware Necro a piraté 11 millions de smartphones Android via le Play Store

Taïwan nie des cyberattaques et accuse la Chine

Taïwan a fermement nié les récentes allégations selon lesquelles ses infrastructures critiques auraient été infiltrées par des hackers. Le gouvernement a attribué ces accusations à des campagnes de désinformation orchestrées par la Chine, dans le cadre des tensions géopolitiques croissantes entre les deux pays.

Lire la suite sur Techradar – All the latest technology news
Taiwan denies cyber hacks, points the finger at China

Des pirates chinois infiltrent des firmes majeures américaines

Un groupe de hackers chinois aurait réussi à infiltrer plusieurs grandes entreprises américaines opérant dans le secteur des télécommunications. Ces attaques ont permis d’accéder à des informations sensibles, compromettant ainsi la sécurité des réseaux utilisés par des millions d’utilisateurs.

Lire la suite sur Techradar – All the latest technology news
Chinese hackers reportedly infiltrate several major US internet firms

Un compte administrateur accusé d’avoir piraté un message terroriste ferroviaire

Un piratage informatique qui a conduit les personnes accédant au Wi-Fi de 19 gares ferroviaires britanniques à voir apparaître un message concernant des attaques terroristes a été lié au compte d’un initié du fournisseur d’accès Internet.

Lire la suite sur bbc.com
Des trains pirates

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café