DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (1 octobre 2024)

  • Marc Barbezat
  • 1 octobre 2024
  • 5 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineDes liens TikTok utilisés pour pirater des comptes MicrosoftDes pirates se font passer pour le support Google pour voler 243 millions de dollars en cryptomonnaieCyberattaque sur le ministère de la Santé du Koweït affectant les hôpitauxCyberattaque derrière l’interruption prolongée de MoneyGramApplication frauduleuse de crypto déguisée en Binance découverteCyberattaque sur une station de traitement des eaux en ArkansasMicrosoft identifie Storm-0501 comme acteur de cyberattaques en RussieMalware Necro infecte 11 millions de smartphones via le Play StoreTaïwan nie des cyberattaques et accuse la ChineDes pirates chinois infiltrent des firmes majeures américainesUn compte administrateur accusé d’avoir piraté un message terroriste ferroviaire

Voici le rapport de veille des cyberattaques de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique.

Les récentes actualités en cybersécurité révèlent une intensification des attaques ciblant des secteurs variés à travers le monde. En premier lieu, MoneyGram a confirmé une cyberattaque qui a paralysé ses services pendant plusieurs jours, impactant la capacité des utilisateurs à envoyer ou recevoir de l’argent. Cet incident, bien que sans détails précis, laisse présager un rançongiciel, vu la durée de l’interruption​

Dans le domaine des infrastructures critiques, une station de traitement des eaux en Arkansas a été attaquée, soulevant des inquiétudes quant à la vulnérabilité des systèmes de services publics​. Le secteur de la santé n’est pas en reste : le ministère de la Santé du Koweït a subi une cyberattaque, perturbant plusieurs hôpitaux et son application publique Sahel​.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les attaques par usurpation d’identité continuent également d’évoluer. Un malware déguisé en application Binance a visé les utilisateurs de cryptomonnaies, exploitant des plateformes non officielles pour voler des informations sensibles​. De plus, Microsoft a révélé que le groupe russe Storm-0501 est à l’origine d’une série de cyberattaques contre des infrastructures critiques​

En parallèle, des tensions géopolitiques exacerbent les cybermenaces, avec des accusations mutuelles entre Taïwan et la Chine concernant des infiltrations informatiques, tandis que des pirates chinois auraient compromis des entreprises américaines majeures dans le domaine des télécommunications​

Les cyberattaques de la semaine

Des liens TikTok utilisés pour pirater des comptes Microsoft

Des cybercriminels ont découvert une nouvelle technique d’hameçonnage en exploitant les liens TikTok pour pirater des comptes Microsoft Office 365. Ce stratagème implique l’envoi d’emails frauduleux menaçant les victimes de suppression de leurs emails, les incitant à cliquer sur un bouton renvoyant à un lien TikTok. Ce lien mène ensuite la cible à une fausse page de connexion Microsoft, où les informations d’identification sont directement transmises aux attaquants. Bien que l’utilisation de TikTok comme vecteur soit inhabituelle, la méthode d’attaque reprend des pratiques déjà bien connues.

Lire la suite sur Techradar – All the latest technology news
TikTok links are being used to hijack Microsoft accounts

Des pirates se font passer pour le support Google pour voler 243 millions de dollars en cryptomonnaie

Des cybercriminels ont usurpé l’identité du support Google et Gemini pour réaliser un vol de 243 millions de dollars en cryptomonnaie. L’attaque a été rendue possible par l’utilisation de techniques avancées, notamment via des appels téléphoniques frauduleux se faisant passer pour des services d’assistance légitimes. Les cybercriminels ont convaincu la victime d’installer un logiciel de prise en main à distance pour obtenir un accès total aux comptes et portefeuilles numériques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Hackers Posed as Google Support to Steal $243 Million in Crypto

Cyberattaque sur le ministère de la Santé du Koweït affectant les hôpitaux

Le ministère de la Santé du Koweït a récemment été victime d’une cyberattaque qui a gravement perturbé les opérations dans plusieurs hôpitaux, ainsi que l’application de santé publique Sahel. L’attaque a notamment rendu le site web du ministère indisponible. En réponse, les autorités ont rapidement mis en place des systèmes de secours pour rétablir les services critiques, y compris ceux du Centre de lutte contre le cancer et des systèmes administratifs, tels que la gestion de l’assurance santé nationale.

Lire la suite sur Security Affairs
A cyberattack on Kuwait Health Ministry impacted hospitals in the country

Cyberattaque derrière l’interruption prolongée de MoneyGram

MoneyGram, l’un des plus grands services de transfert d’argent dans le monde, a confirmé qu’une cyberattaque est à l’origine d’une panne prolongée de ses services. Les premières interruptions ont été signalées le 20 septembre 2024, empêchant les utilisateurs d’envoyer ou de recevoir des fonds. Initialement décrite comme une simple « panne de réseau », l’entreprise a révélé plus tard qu’un incident de cybersécurité était en cause, obligeant MoneyGram à déconnecter ses systèmes de manière proactive pour contenir la menace.

Lire la suite sur BleepingComputer
MoneyGram confirms a cyberattack is behind dayslong outage

Application frauduleuse de crypto déguisée en Binance découverte

Des chercheurs ont identifié une application frauduleuse se faisant passer pour Binance, une des plus grandes plateformes d’échange de cryptomonnaies. Cette application, disponible sur des sites non officiels, visait à voler les identifiants des utilisateurs pour accéder à leurs portefeuilles numériques. Ce type de fraude met en lumière les risques accrus de l’utilisation d’applications non vérifiées dans l’univers des cryptomonnaies, où les attaques par phishing et usurpation d’identité sont de plus en plus fréquentes.

Lire la suite sur The Hacker News
Crypto Scam App Disguised as WalletConnect Steals $70K in Five-Month Campaign

Cyberattaque sur une station de traitement des eaux en Arkansas

Une station de traitement des eaux dans une petite ville de l’Arkansas a subi une cyberattaque perturbant temporairement ses systèmes opérationnels. Elle a ainsi été contrainte de passer son usine de traitement des eaux à un fonctionnement manuel en raison de cette cyberattaque.

Lire la suite sur Security Affairs
Arkansas City water treatment facility switched to manual operations following a cyberattack

Microsoft identifie Storm-0501 comme acteur de cyberattaques en Russie

Microsoft a récemment désigné le groupe de pirates informatiques Storm-0501 comme étant à l’origine de multiples cyberattaques, particulièrement liées à des activités de cyberespionnage soutenues par l’État russe. Ces attaques ciblaient principalement des infrastructures critiques, notamment dans les secteurs de l’énergie et des télécommunications.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Microsoft Identifies Storm-0501 as Major Threat in Hybrid Cloud Ransomware Attacks

Malware Necro infecte 11 millions de smartphones via le Play Store

Le malware Necro a infecté plus de 11 millions de smartphones Android en se propageant via des applications malveillantes sur le Google Play Store. Ce logiciel malveillant, capable de prendre le contrôle à distance des appareils infectés, a été utilisé pour diverses activités frauduleuses, notamment le vol de données personnelles et bancaires.

Lire la suite sur Flux toutes les actualités – 01net
Le malware Necro a piraté 11 millions de smartphones Android via le Play Store

Taïwan nie des cyberattaques et accuse la Chine

Taïwan a fermement nié les récentes allégations selon lesquelles ses infrastructures critiques auraient été infiltrées par des hackers. Le gouvernement a attribué ces accusations à des campagnes de désinformation orchestrées par la Chine, dans le cadre des tensions géopolitiques croissantes entre les deux pays.

Lire la suite sur Techradar – All the latest technology news
Taiwan denies cyber hacks, points the finger at China

Des pirates chinois infiltrent des firmes majeures américaines

Un groupe de hackers chinois aurait réussi à infiltrer plusieurs grandes entreprises américaines opérant dans le secteur des télécommunications. Ces attaques ont permis d’accéder à des informations sensibles, compromettant ainsi la sécurité des réseaux utilisés par des millions d’utilisateurs.

Lire la suite sur Techradar – All the latest technology news
Chinese hackers reportedly infiltrate several major US internet firms

Un compte administrateur accusé d’avoir piraté un message terroriste ferroviaire

Un piratage informatique qui a conduit les personnes accédant au Wi-Fi de 19 gares ferroviaires britanniques à voir apparaître un message concernant des attaques terroristes a été lié au compte d’un initié du fournisseur d’accès Internet.

Lire la suite sur bbc.com
Des trains pirates

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café