DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 11 nov 2025

  • Marc Barbezat
  • 11 novembre 2025
  • 5 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un malware Android, Herodotus, échappe aux antivirus en utilisant des techniques d’évasion comportementales.
  • Landfall, un spyware Android, cible les téléphones Samsung via une vulnérabilité zero-day.
  • Un pirate vole plus de 120 millions de dollars du protocole crypto Balancer.
  • Des applications Android malveillantes sur Google Play ont été téléchargées 42 millions de fois.

La semaine a été marquée par plusieurs incidents de cybersécurité, mettant en lumière les défis persistants auxquels font face les utilisateurs et les entreprises. Des malwares sophistiqués comme Herodotus et Landfall exploitent des failles de sécurité pour cibler les appareils Android, soulignant la nécessité d’une vigilance accrue. Le secteur de la finance décentralisée n’est pas en reste, avec un vol massif de 120 millions de dollars affectant le protocole Balancer. Parallèlement, des applications malveillantes continuent de proliférer sur Google Play, totalisant des millions de téléchargements. Ces événements illustrent la diversité des menaces actuelles, allant des attaques ciblées sur des appareils spécifiques aux infiltrations dans les infrastructures critiques, et soulignent l’importance de rester informé et préparé face à ces dangers.

Le malware Android Herodotus, récemment découvert, représente une menace sérieuse en tant que Malware-as-a-Service. Il se propage via des campagnes de phishing par SMS, redirigeant les victimes vers des pages de téléchargement frauduleuses. Une fois installé, Herodotus prend le contrôle total de l’appareil en réalisant des opérations bancaires non autorisées pendant que les utilisateurs sont connectés à leurs comptes financiers. Le malware utilise des techniques d’évasion comportementales, comme des retards aléatoires et des mouvements réalistes, pour contourner les systèmes de détection anti-fraude. Il enregistre les données sensibles via des captures d’écran et des enregistrements de frappes, superposant des interfaces factices sur des applications légitimes. Selon cyberpress.org, cette approche représente un changement fondamental dans les tactiques des malwares mobiles, où l’imitation comportementale est aussi importante que les capacités techniques.

Un spyware Android nommé Landfall a ciblé les utilisateurs de téléphones Samsung en exploitant une vulnérabilité zero-day. Cette faille, présente dans une bibliothèque de traitement d’images de Samsung, permet l’exécution de code à distance. Les attaquants ont utilisé des images DNG spécialement conçues, envoyées via WhatsApp, pour infecter les appareils. Le spyware permet d’espionner les victimes en enregistrant des sons, en suivant la localisation et en exfiltrant des données. D’après SecurityWeek, bien que Samsung ait corrigé la vulnérabilité en avril, les attaques ont commencé dès juillet 2024, démontrant l’exploitation de cette faille avant la publication des correctifs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le protocole de finance décentralisée Balancer a subi une attaque majeure, avec des pertes estimées à plus de 128 millions de dollars. Les hackers ont ciblé les pools v2 de Balancer, exploitant une erreur d’arrondi dans les calculs de swap. Cette faille a permis aux attaquants de manipuler les échanges de tokens, entraînant une distorsion de prix significative. Balancer, qui fonctionne sur la blockchain Ethereum, a été audité 11 fois depuis 2021, mais cela n’a pas suffi à prévenir cette attaque. Comme le rapporte BleepingComputer, l’équipe de Balancer travaille avec des chercheurs en sécurité pour comprendre l’incident et a promis de publier un rapport détaillé.

Entre juin 2024 et mai 2025, des applications Android malveillantes sur Google Play ont été téléchargées plus de 42 millions de fois. Ce chiffre souligne une augmentation de 67 % des malwares ciblant les appareils mobiles. Les trojans bancaires et les logiciels espions représentent une menace croissante, avec une hausse notable des transactions malveillantes. Selon BleepingComputer, l’adware est devenu la menace la plus répandue, représentant 69 % des détections, presque le double de l’année précédente. Cette prolifération met en évidence l’évolution des menaces mobiles et l’importance de la vigilance des utilisateurs.

Les opérateurs mobiles britanniques, en partenariat avec le gouvernement, ont décidé de bloquer les numéros de téléphone usurpés pour lutter contre la fraude. Ce plan, qui fait partie de la nouvelle charte des télécommunications, vise à empêcher les escrocs d’usurper l’identité de banques et d’autres organisations de confiance. Les technologies de traçage des appels seront déployées pour aider la police à identifier et démanteler les opérations frauduleuses. Comme le détaille BleepingComputer, les opérateurs se sont engagés à améliorer le soutien aux victimes et à réduire les délais de réponse à deux semaines.

Le groupe de hackers Sandworm, soutenu par l’État russe, a utilisé des malwares effaceurs (wiper) de données pour perturber le secteur céréalier de l’Ukraine, une source de revenus cruciale pour le pays. Ces attaques, survenues en juin et septembre, s’inscrivent dans une série d’opérations destructrices menées par Sandworm. Les effaceurs de données, contrairement aux ransomwares, visent uniquement à saboter en détruisant les informations numériques. Selon BleepingComputer, cette stratégie semble être une tentative d’affaiblir l’économie de guerre de l’Ukraine en ciblant un secteur vital.

Les attaques ClickFix ont évolué pour inclure des vidéos guidant les victimes à travers le processus d’auto-infection. Ces attaques utilisent la détection automatique du système d’exploitation pour fournir les commandes appropriées. Les vidéos et un minuteur incitent les cibles à agir rapidement, réduisant ainsi le temps de vérification de l’authenticité du processus. D’après BleepingComputer, ces pages sont principalement promues via des campagnes de malvertising sur Google Search, exploitant des failles connues de plugins WordPress obsolètes.

Le Bureau du Budget du Congrès américain a subi une cyberattaque, potentiellement orchestrée par des hackers étrangers. Cet incident a exposé des données sensibles et a conduit à la mise en place de nouvelles mesures de sécurité. Le Bureau, qui fournit des analyses économiques aux législateurs, a rapidement contenu l’incident. Comme le rapporte BleepingComputer, cette attaque s’inscrit dans une série d’incidents visant des agences gouvernementales, soulignant la persistance des menaces cybernétiques.

Neuf packages NuGet malveillants ont été identifiés, capables de déclencher des charges utiles à retardement pour saboter des opérations de base de données et corrompre des systèmes de contrôle industriel. Ces packages, publiés en 2023 et 2024, sont conçus pour exécuter du code malveillant après des dates spécifiques en août 2027. Selon TheHackerNews, ces bombes logiques représentent une menace sérieuse pour la sécurité des chaînes d’approvisionnement logicielle.

Le groupe Clop a attaqué Logitech, exigeant une rançon sous peine de divulguer des données sensibles. Cette attaque, revendiquée sur le dark web, touche également d’autres institutions prestigieuses. Clop, actif depuis 2019, se spécialise dans le chantage aux données. Selon RTS, les hackers ont exploité une faille dans un logiciel Oracle, utilisé par de grandes entreprises, pour compromettre les données.

Le groupe de hackers Akira menace de publier 24 gigaoctets de données militaires appartenant à une filiale américaine du constructeur suisse de défense RUAG. Cette attaque vise RUAG LLC, spécialisée dans la maintenance et la fourniture de pièces détachées pour les forces aériennes. Selon SwissInfo, les données volées incluent des informations confidentielles, des contrats militaires et des détails sur la manipulation d’explosifs.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Android
  • cybersécurité
  • espionnage
  • finance décentralisée
  • Fraude
  • malware
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café