DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 11 nov 2025

  • Marc Barbezat
  • 11 novembre 2025
  • 5 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un malware Android, Herodotus, échappe aux antivirus en utilisant des techniques d’évasion comportementales.
  • Landfall, un spyware Android, cible les téléphones Samsung via une vulnérabilité zero-day.
  • Un pirate vole plus de 120 millions de dollars du protocole crypto Balancer.
  • Des applications Android malveillantes sur Google Play ont été téléchargées 42 millions de fois.

La semaine a été marquée par plusieurs incidents de cybersécurité, mettant en lumière les défis persistants auxquels font face les utilisateurs et les entreprises. Des malwares sophistiqués comme Herodotus et Landfall exploitent des failles de sécurité pour cibler les appareils Android, soulignant la nécessité d’une vigilance accrue. Le secteur de la finance décentralisée n’est pas en reste, avec un vol massif de 120 millions de dollars affectant le protocole Balancer. Parallèlement, des applications malveillantes continuent de proliférer sur Google Play, totalisant des millions de téléchargements. Ces événements illustrent la diversité des menaces actuelles, allant des attaques ciblées sur des appareils spécifiques aux infiltrations dans les infrastructures critiques, et soulignent l’importance de rester informé et préparé face à ces dangers.

Le malware Android Herodotus, récemment découvert, représente une menace sérieuse en tant que Malware-as-a-Service. Il se propage via des campagnes de phishing par SMS, redirigeant les victimes vers des pages de téléchargement frauduleuses. Une fois installé, Herodotus prend le contrôle total de l’appareil en réalisant des opérations bancaires non autorisées pendant que les utilisateurs sont connectés à leurs comptes financiers. Le malware utilise des techniques d’évasion comportementales, comme des retards aléatoires et des mouvements réalistes, pour contourner les systèmes de détection anti-fraude. Il enregistre les données sensibles via des captures d’écran et des enregistrements de frappes, superposant des interfaces factices sur des applications légitimes. Selon cyberpress.org, cette approche représente un changement fondamental dans les tactiques des malwares mobiles, où l’imitation comportementale est aussi importante que les capacités techniques.

Un spyware Android nommé Landfall a ciblé les utilisateurs de téléphones Samsung en exploitant une vulnérabilité zero-day. Cette faille, présente dans une bibliothèque de traitement d’images de Samsung, permet l’exécution de code à distance. Les attaquants ont utilisé des images DNG spécialement conçues, envoyées via WhatsApp, pour infecter les appareils. Le spyware permet d’espionner les victimes en enregistrant des sons, en suivant la localisation et en exfiltrant des données. D’après SecurityWeek, bien que Samsung ait corrigé la vulnérabilité en avril, les attaques ont commencé dès juillet 2024, démontrant l’exploitation de cette faille avant la publication des correctifs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le protocole de finance décentralisée Balancer a subi une attaque majeure, avec des pertes estimées à plus de 128 millions de dollars. Les hackers ont ciblé les pools v2 de Balancer, exploitant une erreur d’arrondi dans les calculs de swap. Cette faille a permis aux attaquants de manipuler les échanges de tokens, entraînant une distorsion de prix significative. Balancer, qui fonctionne sur la blockchain Ethereum, a été audité 11 fois depuis 2021, mais cela n’a pas suffi à prévenir cette attaque. Comme le rapporte BleepingComputer, l’équipe de Balancer travaille avec des chercheurs en sécurité pour comprendre l’incident et a promis de publier un rapport détaillé.

Entre juin 2024 et mai 2025, des applications Android malveillantes sur Google Play ont été téléchargées plus de 42 millions de fois. Ce chiffre souligne une augmentation de 67 % des malwares ciblant les appareils mobiles. Les trojans bancaires et les logiciels espions représentent une menace croissante, avec une hausse notable des transactions malveillantes. Selon BleepingComputer, l’adware est devenu la menace la plus répandue, représentant 69 % des détections, presque le double de l’année précédente. Cette prolifération met en évidence l’évolution des menaces mobiles et l’importance de la vigilance des utilisateurs.

Les opérateurs mobiles britanniques, en partenariat avec le gouvernement, ont décidé de bloquer les numéros de téléphone usurpés pour lutter contre la fraude. Ce plan, qui fait partie de la nouvelle charte des télécommunications, vise à empêcher les escrocs d’usurper l’identité de banques et d’autres organisations de confiance. Les technologies de traçage des appels seront déployées pour aider la police à identifier et démanteler les opérations frauduleuses. Comme le détaille BleepingComputer, les opérateurs se sont engagés à améliorer le soutien aux victimes et à réduire les délais de réponse à deux semaines.

Le groupe de hackers Sandworm, soutenu par l’État russe, a utilisé des malwares effaceurs (wiper) de données pour perturber le secteur céréalier de l’Ukraine, une source de revenus cruciale pour le pays. Ces attaques, survenues en juin et septembre, s’inscrivent dans une série d’opérations destructrices menées par Sandworm. Les effaceurs de données, contrairement aux ransomwares, visent uniquement à saboter en détruisant les informations numériques. Selon BleepingComputer, cette stratégie semble être une tentative d’affaiblir l’économie de guerre de l’Ukraine en ciblant un secteur vital.

Les attaques ClickFix ont évolué pour inclure des vidéos guidant les victimes à travers le processus d’auto-infection. Ces attaques utilisent la détection automatique du système d’exploitation pour fournir les commandes appropriées. Les vidéos et un minuteur incitent les cibles à agir rapidement, réduisant ainsi le temps de vérification de l’authenticité du processus. D’après BleepingComputer, ces pages sont principalement promues via des campagnes de malvertising sur Google Search, exploitant des failles connues de plugins WordPress obsolètes.

Le Bureau du Budget du Congrès américain a subi une cyberattaque, potentiellement orchestrée par des hackers étrangers. Cet incident a exposé des données sensibles et a conduit à la mise en place de nouvelles mesures de sécurité. Le Bureau, qui fournit des analyses économiques aux législateurs, a rapidement contenu l’incident. Comme le rapporte BleepingComputer, cette attaque s’inscrit dans une série d’incidents visant des agences gouvernementales, soulignant la persistance des menaces cybernétiques.

Neuf packages NuGet malveillants ont été identifiés, capables de déclencher des charges utiles à retardement pour saboter des opérations de base de données et corrompre des systèmes de contrôle industriel. Ces packages, publiés en 2023 et 2024, sont conçus pour exécuter du code malveillant après des dates spécifiques en août 2027. Selon TheHackerNews, ces bombes logiques représentent une menace sérieuse pour la sécurité des chaînes d’approvisionnement logicielle.

Le groupe Clop a attaqué Logitech, exigeant une rançon sous peine de divulguer des données sensibles. Cette attaque, revendiquée sur le dark web, touche également d’autres institutions prestigieuses. Clop, actif depuis 2019, se spécialise dans le chantage aux données. Selon RTS, les hackers ont exploité une faille dans un logiciel Oracle, utilisé par de grandes entreprises, pour compromettre les données.

Le groupe de hackers Akira menace de publier 24 gigaoctets de données militaires appartenant à une filiale américaine du constructeur suisse de défense RUAG. Cette attaque vise RUAG LLC, spécialisée dans la maintenance et la fourniture de pièces détachées pour les forces aériennes. Selon SwissInfo, les données volées incluent des informations confidentielles, des contrats militaires et des détails sur la manipulation d’explosifs.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Android
  • cybersécurité
  • espionnage
  • finance décentralisée
  • Fraude
  • malware
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café