DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (19 jan 2025)

  • 19 janvier 2025
  • 6 minutes de lecture
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs événements notables ont marqué le domaine de la cybersécurité.

Les États-Unis, la Corée du Sud et le Japon ont conjointement révélé que des groupes de hackers soutenus par l’État nord-coréen ont dérobé plus de 659 millions de dollars en cryptomonnaies au cours de l’année écoulée. Ces attaques ciblaient principalement les entreprises du secteur des technologies blockchain, utilisant des techniques d’ingénierie sociale sophistiquées pour déployer des malwares tels que TraderTraitor et AppleJeus.

En Russie, des hackers liés au FSB ont ciblé les comptes WhatsApp de ministres et de fonctionnaires à travers le monde. Les attaquants envoyaient des e-mails incitant les destinataires à rejoindre des groupes WhatsApp, ce qui leur permettait en réalité d’accéder aux comptes des victimes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Sur le plan des menaces internes, une étude a révélé que de nombreux employés saisissent des données sensibles dans des outils d’intelligence artificielle générative tels que ChatGPT et Copilot. Cette pratique expose les entreprises à des risques accrus de fuite de données, car les informations saisies peuvent être utilisées pour entraîner ces modèles et potentiellement être récupérées ultérieurement.

Sur le plan international, le groupe de hackers nord-coréen Lazarus a lancé une campagne nommée « Operation 99 », ciblant les développeurs Web3 et de cryptomonnaies. Les attaquants se faisaient passer pour des recruteurs sur des plateformes comme LinkedIn, incitant les développeurs à cloner des dépôts GitLab malveillants, ce qui permettait l’installation de malwares capables de voler du code source et des clés de portefeuilles cryptographiques.

En parallèle, TikTok a fait l’objet d’une interdiction sans précédent aux États-Unis. Après plusieurs années de controverses liées à des préoccupations en matière de sécurité nationale, le président Joe Biden a signé une loi imposant à ByteDance, société mère basée en Chine, de vendre TikTok à un propriétaire américain ou de cesser ses opérations. ByteDance a tenté de contester cette décision devant la Cour suprême, mais celle-ci a confirmé à l’unanimité la légalité de l’interdiction. En conséquence, TikTok a cessé de fonctionner aux États-Unis quelques heures avant l’entrée en vigueur de l’interdiction.

En Californie, les incendies de forêts ont causé des dégâts et mis en danger des vies, offrant aux cybercriminels l’opportunité d’exploiter le chaos en diffusant des attaques de phishing via des sites frauduleux ou des demandes de dons fictifs. Selon Veriti Research, plusieurs domaines web suspects, comme malibu-fire[.]com et fire-relief[.]com, ont été enregistrés pour héberger des attaques de phishing et des demandes de dons frauduleux. Ces sites utilisent des techniques d’ingénierie sociale pour exploiter la volonté des individus de soutenir les secours.

Le marketplace illicite HuiOne Guarantee sur Telegram est devenu le plus grand marché en ligne avec des transactions atteignant 24 milliards de dollars en cryptomonnaies. Conçu à l’origine pour la vente de voitures et de biens immobiliers, il est aujourd’hui lié à des activités criminelles comme le blanchiment d’argent et les données volées. Une enquête a révélé des connexions avec le groupe Lazarus et des transactions issues de vols précédents. Malgré une tentative de réforme et un changement de nom en Haowang Guarantee, la plateforme continue de croître, lançant des produits tels qu’une stablecoin et une application de messagerie pour éviter les risques de déréférencement.

Les escroqueries sur les réseaux sociaux continuent de faire des victimes. Par exemple, une femme française a perdu plus de 830 000 euros au profit d’un individu prétendant être Brad Pitt. L’arnaque, débutée par une interaction sur Instagram, a évolué en une relation virtuelle où des documents et appels falsifiés ont été utilisés pour exploiter sa confiance. Prétextant des frais médicaux, les escrocs lui ont soutiré d’importantes sommes, avec des conséquences financières et psychologiques graves.

Les actus cybersécurité de la semaine

Le FBI a piraté des milliers d’ordinateurs pour permettre à un logiciel malveillant de se désinstaller automatiquement

Le FBI a demandé à PlugX, un logiciel malveillant utilisé par des pirates informatiques sponsorisés par l’État chinois, de s’auto-supprimer sur 4 200 appareils infectés aux États-Unis.

Lire la suite sur The Verge – All Posts
Le FBI a piraté des milliers d'ordinateurs pour permettre à un logiciel malveillant de se désinstaller automatiquement

Des pirates informatiques profitent des feux de forêt en Californie pour lancer des attaques de phishing

Alors que la Californie est aux prises avec des incendies dévastateurs, les communautés se mobilisent pour protéger les vies et les biens. Malheureusement, ces catastrophes ont également donné l’occasion aux cybercriminels d’exploiter le chaos et l’incertitude. Veriti Research a identifié des tendances alarmantes dans les escroqueries par phishing liées à la fraude par phishing.

Lire la suite sur GBHackers On Security
Des pirates informatiques profitent des feux de forêt en Californie pour lancer des attaques de phishing

Comment TikTok est passée d’une application ludique pour adolescents à une menace potentielle pour la sécurité nationale

SAN FRANCISCO (AP) — Si l’on a l’impression que TikTok existe depuis toujours, c’est probablement parce que c’est le cas, du moins si l’on mesure le temps passé sur Internet. La question est désormais de savoir si TikTok existera encore longtemps et, si oui, pourquoi ?

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Comment TikTok est passée d'une application ludique pour adolescents à une menace potentielle pour la sécurité nationale

Le fondateur de Telegram défend son application face aux accusations de complicité criminelle 

Le fondateur de Telegram Pavel Durov, mis en examen à Paris pour complicité d’activités criminelles, a reconnu devant les juges d’instruction avoir « pris connaissance en garde à vue de la gravité des faits » reprochés à sa plateforme et promis d' »améliorer »…

Lire la suite sur Toute l’info – RTS Un / RTS Deux
dcod 1737296884 telegram hacker

Le gouvernement américain affirme que la Corée du Nord a volé plus de 659 millions de dollars en crypto-monnaie l’année dernière

Des groupes de pirates informatiques soutenus par l’État nord-coréen ont volé plus de 659 millions de dollars de cryptomonnaies lors de plusieurs vols de cryptomonnaies, selon un communiqué conjoint publié mardi par les États-Unis, la Corée du Sud et le Japon. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le gouvernement américain affirme que la Corée du Nord a volé plus de 659 millions de dollars en crypto-monnaie l'année dernière

Non, Brad Pitt n’est pas amoureux de toi

Non, Brad Pitt n’est pas amoureux de vous. Une Française a été dupée en croyant que Brad Pitt, hospitalisé, était tombé amoureux d’elle. Les escrocs ont même falsifié un article de « dernière minute » annonçant la nouvelle…

Lire la suite sur Graham Cluley
Non, Brad Pitt n'est pas amoureux de toi

Des pirates informatiques russes ciblent les comptes WhatsApp de ministres du monde entier

Star Blizzard, lié au FSB, tente d’inciter les destinataires d’e-mails à cliquer sur un code QR qui donne aux attaquants l’accès à leur compte. Des pirates informatiques liés à l’État russe ont ciblé les comptes WhatsApp de ministres et de responsables gouvernementaux du monde entier avec des e-mails les invitant à rejoindre…

Lire la suite sur Cybercrime | The Guardian
Des pirates informatiques russes ciblent les comptes WhatsApp de ministres du monde entier

Le marché illicite de Telegram sur HuiOne dépasse Hydra et atteint 24 milliards de dollars de transactions cryptographiques

La place de marché en ligne basée sur Telegram, connue sous le nom de HuiOne Guarantee, et ses vendeurs ont reçu au total au moins 24 milliards de dollars en cryptomonnaie, éclipsant Hydra, aujourd’hui disparue, pour devenir la plus grande place de marché illicite en ligne à avoir jamais fonctionné. Les chiffres, publiés par…

Lire la suite sur The Hacker News
Le marché illicite de Telegram sur HuiOne dépasse Hydra et atteint 24 milliards de dollars de transactions cryptographiques

Le groupe Lazarus cible les développeurs Web3 avec de faux profils LinkedIn dans le cadre de l’opération 99

Le groupe Lazarus, lié à la Corée du Nord, a été accusé d’être à l’origine d’une nouvelle campagne de cyberattaque baptisée Opération 99 qui ciblait les développeurs de logiciels à la recherche de travail indépendant sur le Web3 et les cryptomonnaies pour diffuser des logiciels malveillants. « La campagne commence avec de faux recruteurs, se faisant passer pour des cybercriminels.

Lire la suite sur The Hacker News
Le groupe Lazarus cible les développeurs Web3 avec de faux profils LinkedIn dans le cadre de l'opération 99

Les employés saisissent trop souvent des données sensibles dans les invites GenAI

La propension des utilisateurs à saisir des données clients, du code source, des informations sur les avantages sociaux des employés, des données financières, etc. dans ChatGPT, Copilot et autres représente un risque réel pour les entreprises.

Lire la suite sur Dark Reading
Les employés saisissent trop souvent des données sensibles dans les invites GenAI

Les États-Unis sanctionnent une entreprise chinoise et un hacker à l’origine des piratages des télécommunications et du Trésor

Le Bureau de contrôle des avoirs étrangers (OFAC) du Département du Trésor américain a sanctionné Yin Kecheng, un pirate informatique basé à Shanghai pour son rôle dans la récente violation du Trésor et une société associée au groupe de menace Salt Typhoon. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les États-Unis sanctionnent une entreprise chinoise et un hacker à l'origine des piratages des télécommunications et du Trésor

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (12 jan 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 12 janvier 2025

Lire la suite sur dcod.ch
L’hebdo cybersécurité (12 jan 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.