CitizenLab a découvert une vulnérabilité qui a permis à NSO Group, la société de logiciels espions israélienne, d'implanter son logiciel malveillant Pegasus sur pratiquement tous les appareils iPhone, Mac et Apple Watch. Vulnérabilité déjà corrigée CitizenLab aurait découvert la vulnérabilité en analysant le téléphone d'un activiste saoudien infecté par le Malware. …
En savoir plusRésultats de la recherche pour :
La moitié des malwares sont téléchargés via Microsoft Office
Au troisième trimestre 2020, environ 38% de tous les logiciels malveillants téléchargeables ont été dissimulés dans des documents Office. Au premier trimestre 2021, ce taux a légèrement baissé à 34%, pour établir un nouveau record le trimestre suivant en atteignant 43%. Documents Office : un moyen simple de diffuser des …
En savoir plusKaspersky : 5,8 millions d’attaques de malware déguisées en jeux PC populaires arrêtées en 2021
Déguiser un Malware en programme légitime est une astuce aussi vieille que le logiciel malveillant lui-même. Et avec l'engouement pour les jeux, les cybermenaces connexes augmentent. En moins d'un an, au cours des neuf derniers mois, Kaspersky affirme avoir détecté et bloqué plus de 5,8 millions d'attaques de logiciels malveillants …
En savoir plusFlyTrap : un nouveau Malware Android infecte des milliers de comptes Facebook
Un nouveau cheval de Troie Android a compromis les comptes Facebook de plus de 10 000 utilisateurs dans au moins 144 pays depuis mars 2021. La campagne de piratage a été menée avec des applications frauduleuses distribuées via Google Play Store et d'autres boutiques d'applications tiers. FlyTrap distribué via neuf …
En savoir plusCyberattaque en Italie : un système de réservation de vaccination contre le Covid-19 bloqué
Des pirates informatiques ont attaqué et bloqué un système italien de réservation de vaccination contre le Covid-19. Selon la police italienne de la cybercriminalité, cela marque la pire cyberattaque jamais vue par les services de santé du pays. Une attaque particulièrement grave Une enquête a été ouverte sur cette attaque …
En savoir plusApple macOS : un malware zero-day prend secrètement des captures d’écran
Il y a exactement un mois, les chercheurs ont révélé qu'une famille de logiciels malveillants notoires exploitait une vulnérabilité inédite qui lui permettait de contourner les défenses de sécurité de macOS et de fonctionner librement. Aujourd'hui, certains de ces chercheurs affirment qu'un autre malware, XCSSET, peut se faufiler sur les …
En savoir plusBraquage 2.0 : un malware Android attaque les banques de toute l’Europe
Les chercheurs en sécurité de Cleafy ont révélé un nouveau trojan Android qui détourne les informations d'identification des utilisateurs ainsi que les SMS pour faciliter les activités frauduleuses contre les banques à travers l'Europe. Un malware surnommé Teabot Selon les chercheurs, une fois que le logiciel malveillant surnommé Teabot est …
En savoir plusLe malware RAT utilise Telegram pour éviter la détection
La société de logiciels Check Point a récemment découvert que de mauvais acteurs utilisent Telegram comme canal de communication pour ToxicEye, un programme malveillant. ToxicEye : présentation et mode de fonctionnement ToxicEye est un malware de type cheval de Troie d'accès à distance (RAT). Les RAT peuvent donner à un …
En savoir plusDanger ! Les URL Google peuvent dissimuler des malwares
Selon une nouvelle étude de Microsoft, les cybercriminels ont commencé à tirer parti des formulaires de contact d'un site web pour fournir des logiciels malveillants et le cheval de Troie bancaire IcedID à des employés d'entreprise peu méfiants. Abus des infrastructures légitimes L'équipe Microsoft 365 Defender Threat Intelligence a suivi …
En savoir plusCall of Duty : un malware glissé dans les cheat codes pour Warzone
Des hackers ont caché un malware dans les cheat codes pour Call of Duty : Warzone. Pour ces pirates, l’idée est de traquer les potentiels tricheurs de la communauté PC sur ce jeu. Un malware pour débusquer les tricheurs Selon un rapport d’Activision, des pirates informatiques ont mené une campagne …
En savoir plusSmartphones Android : un nouveau malware se fait passer pour une mise à jour système
Après avoir révélé des configurations de cloud non sécurisées, les chercheurs de Zimperium zLabs dévoilent aux utilisateurs d'Android une nouvelle application Android intelligente et malveillante. Un malware sous forme d'une application de mise à jour Ce dernier malware prend la forme d'une application de mise à jour du système afin …
En savoir plusDes hackers chinois utilisent Facebook pour cibler les Ouïghours à l’étranger
Facebook a bloqué un groupe de pirates informatiques en Chine qui utilisaient la plateforme pour cibler les Ouïghours vivant à l'étranger. Les pirates infectaient leurs appareils avec des liens vers des logiciels malveillants, la première étape dans l'opération d'espionnage. Une persécution 2.0 Selon la société de médias sociaux, les pirates …
En savoir plusLe nouveau malware CopperStealer vole vos comptes Apple, Google et Facebook
Le logiciel malveillant, surnommé CopperStealer par les chercheurs de Proofpoint, est un voleur de mots de passe et de cookies. Il est développé activement avec une fonction de téléchargement qui permet à ses opérateurs de fournir des charges utiles malveillantes supplémentaires aux appareils infectés. Il cible les utilisateurs des principaux …
En savoir plusRechercher et supprimer le nouveau malware Silver Sparrow sur macOS
Non, Silver Sparrow n'est pas un personnage de la série Game of Thrones. Il s'agit plutôt d'un nouveau malware macOS qui peut s'installer à la fois sur les Mac embarquant un processeur Intel et ceux équipés de puce M1. Heureusement, les chercheurs l'ont découvert avant qu'il n'ait une chance d'endommager …
En savoir plusCe malware Linux détourne des supercalculateurs à travers le monde
La rétro-ingénierie du malware et sa description ont été réalisées par ESET. La base du code de Kobalos est minuscule, mais pas son impact. Le malware a été retracé au cours des attaques contre des supercalculateurs utilisés par un grand fournisseur d'accès Internet asiatique, un fournisseur de sécurité des terminaux …
En savoir plusUn nouveau malware Android se propage via WhatsApp
Méfiez-vous. Un malware Android récemment découvert se propage de contact en contact via des messages WhatsApp grâce à ce qui semble être une campagne publicitaire. Un lien vers une fausse application Huawei Mobile Selon le chercheur d'ESET Lukas Stefanko, ce malware se propage en répondant automatiquement à toute notification WhatsApp …
En savoir plusEmotet : le trojan à nouveau au sommet du classement des malwares
Après avoir fait peau neuve, le tristement célèbre cheval de Troie Emotet est de retour au sommet des classements des malwares. Il est plus efficace et échappe aux détections. L'indice mondial des menaces récemment publié par Check Point pour décembre 2020 a révélé que la variante du logiciel malveillant avait …
En savoir plusiPhone : une faille de sécurité non corrigée depuis des mois
Un logiciel malveillant utilisait une faille zero-click zero-day dans iMessage pour prendre le contrôle d'un iPhone. Le logiciel ne laisserait aucune trace sur les téléphones de la cible et pourrait être installé par un simple message que la victime n'avait même pas à ouvrir. Le logiciel fonctionnait même sur des …
En savoir plusGoogle supprime 17 applications infectées par le malware Joker
Le malware Joker (aussi connu sous le nom de Bread) est l'un des malwares les plus persistants auxquels Google a été confronté. Les 17 applications qui ont été supprimées comprennent des applications de numérisation, des applications de messagerie, un traducteur multifonctionnel et plus encore. Les applications ont été téléchargées 120 …
En savoir plusUn malware chinois préinstallé sur les smartphones vendus en Afrique
Un malware pré-installé a été découvert sur des dizaines de milliers de smartphones chinois vendus en Afrique. Les chercheurs en sécurité d’Upstream dénoncent une exploitation des » plus vulnérables « … L’industrie chinoise du smartphone cherche-t-elle à profiter de la vulnérabilité du continent africain ? C’est ce que laisse penser la …
En savoir plusBlackRock : un nouveau malware vole vos données sur 337 applis Android
BlackRock est un nouveau malware Android découvert par les chercheurs de ThreatFabric. Ce logiciel malveillant de dernière génération est capable d'infecter une large variété d'applications mobiles, et de voler de nombreux types de données… Une nouvelle menace plane sur Android. Les chercheurs de ThreatFabric ont découvert un malware du nom …
En savoir plusxHelper : un malware impossible à supprimer sur Android
xHelper est un malware redoutable pour les smartphones Android. Une fois installé, ce maliciel est presque impossible à supprimer même avec une restauration des paramètres d’usine… Le chercheur Igor Golovin de Kaspersky tire la sonnette d’alarme sur un malware particulièrement redoutable pour les smartphones Android : xHelper. La particularité de …
En savoir plusDiscord contaminé par un malware capable de dérober toutes vos données
Un malware dénommé Spidey Bot se propage actuellement sur l'application de messagerie Discord pour Windows. Ce maliciel pernicieux est capable de dérober les données, de copier le presse-papier et de créer des portes dérobées sur la machine de sa victime… Le service de messagerie vocale Discord, très populaire notamment auprès …
En savoir plusKaspersky découvre un malware capable de déchiffrer les données
Kaspersky vient de découvrir un malware nommé Reductor. Ce logiciel malveillant se distingue par sa capacité à déchiffrer les données sécurisées via le protocole de chiffrement TLS sur le web… C’est en avril 2019 que le malware Reductor a été repéré pour la première fois par Kaspersky. Selon le spécialiste …
En savoir plusVarenyky : un malware créé pour espionner les Français sur les sites porno
Varenyky est un malware conçu pour espionner les internautes lorsqu'ils visitent des sites pornographiques. Petite particularité : seuls les internautes français sont pris pour cible pour le moment… Les Français raffolent de pornographie. Nous sommes en sixième place du classement mondial de la consommation, et près d'un quart d'entre nous …
En savoir plusGoogle Drive et iCloud pris pour cibles par un malware de NSO Group
Un nouveau malware est capable de télécharger les données sur les smartphones et sur les serveurs de services Cloud comme Apple iCloud, Google Drive, Microsoft Azure, Amazon Web Services ou encore Facebook Messenger. Ce spyware Pegasus aurait été développé par l'entreprise de cybersécurité israélienne NSO Group, déjà à l'origine du …
En savoir plusWhatsApp : un malware infecte les smartphones via un appel manqué
WhatsApp a découvert un malware capable d'infecter un smartphone par le biais d'un appel vocal, même si la victime ne décroche pas. Le logiciel malveillant aurait été créé par le NSO Group, basé en Israël… L'entreprise WhatsApp, connue pour sa célèbre application de messagerie éponyme, annonce avoir découvert au début …
En savoir plusLa Corée du Nord utilise le malware Electricfish pour voler des données
Electricfish est un nouveau malware utilisé par les hackers du Corée du Nord pour dérober les données de leurs victimes. Ce logiciel malveillant vient d'être découvert et révélé par le FBI et le DHS des Etats-Unis. Le FBI et le DHS annoncent avoir découvert un nouveau malware utilisé par les …
En savoir plusCorée du Nord : un hacker vole les données de centaines de transfuges
En Corée du Sud, les données de près d’un millier de transfuges venus de Corée du Nord ont été dérobées par un hacker dans le cadre d’une cyberattaque. Bien évidemment, les regards sont tournés vers le nord… Afin de fuir la misère et la dictature, de nombreux citoyens de Corée …
En savoir plusPortefeuille Bitcoin : Top 5 des meilleurs portefeuilles crypto
Un portefeuille Bitcoin sécurise, à la fois, les actifs et les transactions numériques. Découvrez notre top 5 des meilleurs wallets. Trop occupé pour tout lire ? Voici le meilleur Zengo est le meilleur portefeuille crypto qui soit. Sa technologie MCP ou Calcul Mutlipartite accroît le niveau de sécurité du portefeuille …
En savoir plusDéveloppeurs, attention au malware déguisé en entretien d’embauche
Des pirates informatiques se faisant passer pour des recruteurs envoient aux développeurs un faux exercice de codage contenant un virus malveillant. Une nouvelle menace malveillante cible les développeurs de logiciels à la recherche d'un emploi. Des cybercriminels, probablement affiliés au groupe de pirates informatiques nord-coréen Lazarus, ont élaboré une technique …
En savoir plusTop des meilleurs VPN pour la protection des données
Dans le monde numérique, la protection des données est devenue une préoccupation majeure pour de nombreux utilisateurs. Avec la multiplication des cyberattaques, des fuites de données et des atteintes à la vie privée l'utilisation des outils de sécurité efficaces est devenu essentiel pour protéger nos informations personnelles en ligne. C'est …
En savoir plusComment envoyer des bitcoins d’eToro à un autre portefeuille ?
Lorsque vous envisagez de transférer des bitcoins d’une plateforme comme eToro vers un portefeuille externe, plusieurs aspects entrent en considération. Il y a notamment les frais des transactions en bitcoins. Le transfert exige également le respect de strictes mesures de sécurité pour protéger vos actifs numériques. Avant d’envoyer des bitcoins …
En savoir plusWallet blockchain : dossier complet sur la technologie de sécurisation des actifs numériques
Un wallet blockchain permet de sécuriser le stockage d’actifs numériques, tels que les cryptos et les NFT, et d’effectuer des transactions. Trop occupé pour tout lire ? Voici le meilleur Zengo est le meilleur wallet blockchain qui existe. Il met en avant un système de sécurité plus sûr en utilisant …
En savoir plusPuis-je changer de bitcoin wallet ?
Un wallet, ou portefeuille numérique, permet de gérer vos cryptomonnaies comme le Bitcoin. Il sert à stocker les clés privées nécessaires pour accéder et dépenser vos Bitcoins. Changer de wallet peut être motivé par des raisons de sécurité, de fonctionnalités supplémentaires ou simplement pour bénéficier d’une meilleure interface utilisateur. Choisir un nouveau …
En savoir plusComment télécharger une vidéo Facebook en quelques étapes simples ?
Les vidéos font partie des meilleures fonctionnalités de Facebook. Que ce soit pour des séquences amusantes, éducatives, ou même des souvenirs personnels, il est parfois difficile de résister à l'envie de les enregistrer. C'est là que le besoin de télécharger une vidéo Facebook intervient. Je vous propose ici plusieurs méthodes pour télécharger …
En savoir plusWiFi dans l’avion : quels sont les risques ? Cet expert vous répond
Découvrir le monde en avion avec l’accessibilité du WiFi à bord semble idéal, mais quels risques cela implique-t-il ? Un expert répond et détaille les précautions essentielles à prendre pour votre sécurité numérique. Lorsque vous embarquez pour un vol long-courrier et découvrez que l’avion est équipé du WiFi, c’est souvent …
En savoir plusLes bitcoin wallets peuvent-ils être hackés ?
Entre le vol d’informations sur des plates-formes en ligne et les attaques via des logiciels malveillants, les risques sont bien réels. Pour répondre à la question « les bitcoin wallets peuvent-ils être hackés », la réponse est malheureusement affirmative. Cela dit, les hackers ne gagnent pas à tous les coups. Risque lié …
En savoir plusDécouverte d’une vulnérabilité majeure dans PuTTY
Des chercheurs de l'Université de la Ruhr à Bochum, en Allemagne, ont identifié une vulnérabilité critique dans PuTTY. La majorité des développeurs du monde entier l'utilise actuellement. La vulnérabilité dans PuTTY est liée à la gestion des clés client NIST P-521. Elle pourrait permettre aux attaquants malveillants de récupérer des …
En savoir plusCyberattaques russes : Google alerte sur un grave danger mondial
Mandiant, une filiale de Google annonce dans un rapport, mercredi 17 avril, le danger que représente Sandworm. Ce groupe de hackers informatiques lié aux renseignements russes effectue depuis des années des actions malveillantes, dont des cyberattaques qui peuvent avoir une grave conséquence. Une filiale de Google spécialisée en cybersécurité, Mandiant …
En savoir plusCybermenaces : L’IA ouvre la voie à une dangereuse recrudescence
Selon le récent rapport « ThreatDown State of Malware 2024 » de Malwarebytes, l'année 2023 a été marquée par une hausse fulgurante des cybermenaces, principalement attribuable à l'essor de l'intelligence artificielle. Le rapport ThreatDown State of Malware 2024 de Malwarebytes révèle une augmentation de 68% des cybermenaces en 2023, notamment des attaques …
En savoir plusAnalyse de Threat Landscape sur les menaces cybernétiques en 2024
La dernière édition du « Threat Landscape » par Almond révèle une intensification des menaces cybernétiques. Les entreprises, organismes publics et autres secteurs ne sont plus épargnés. La sophistication des attaques augmente, surtout avec les JO 2024 qui approchent. Les événements géopolitiques exacerbent ces défis. Cela nécessite par conséquent, une redéfinition des …
En savoir plusComment les cybercriminels utilisent les bots IA pour escroquer les gens
Aujourd'hui, de plus en plus de personnes utilisent l'intelligence artificielle (IA) au quotidien. Parmi ces personnes se cachent des cybercriminels, qui utilisent de plus en plus fréquemment des bots IA sophistiqués pour développer de nombreux types d'escroqueries en ligne. Ces bots sont capables d'imiter le langage humain de manière convaincante, …
En savoir plusComment visiter le darknet en toute sécurité ?
Le Darknet est un réseau caché qui permet à ses utilisateurs d'accéder à des services et à des informations qui sont normalement inaccessibles sur le Web traditionnel. Conçu à l'origine pour protéger la liberté d'expression et la confidentialité, il repose sur une série de protocoles et de technologies destinés à …
En savoir plus[Test] pCloud : le seul service de stockage Cloud avec abonnement à vie en 2023
pCloud est un service de stockage Cloud basé en Suisse, qui se distingue notamment par son offre « lifetime » à vie pour un paiement unique. À travers ce test, découvrez les différentes fonctionnalités proposées, les points forts et points faibles ainsi que les différentes offres tarifaires de ce service. Fondée en …
En savoir plusBPO : qu’est-ce que le Business Process Outsourcing ?
Le BPO, ou Business Process Outsourcing, est l'externalisation des processus d'affaires. Lorsqu'une entreprise ne peut accomplir certaines missions en interne, elle fait appel à un fournisseur pour s'en charger à sa place. Découvrez tout ce qu'il y à savoir à ce sujet. Outsourcing définition Afin d'accomplir certaines missions hautement qualifiées, …
En savoir plusVulnérabilités dans les téléviseurs LG, des milliers d’utilisateurs exposés au risque
Bitdefender, un leader mondial en cybersécurité, a révélé l'existence de quatre vulnérabilités critiques touchant les téléviseurs LG. Cette dévoilement met en danger plus de 90 000 utilisateurs. Ces failles, identifiées dans le système d'exploitation mobile propriétaire LG WebOS, ouvrent la porte à des attaques sophistiquées. Exposition inattendue, téléviseurs LG connectés …
En savoir plusWeTransfer, la solution simplifiée pour l’envoi de fichiers volumineux
Vous avez sûrement déjà été confronté à la difficulté d'envoyer des fichiers volumineux par email. La plupart des messageries limitent en effet la taille des pièces jointes. Cela rend impossible le partage de photos en haute résolution, vidéos ou dossiers complets avec plusieurs fichiers. C'est là qu'intervient WeTransfer, un service …
En savoir plusWhatsApp Web : comment utiliser le service de messagerie sur ordinateur ?
WhatsApp Web représente la version accessible par navigateur de son application mobile. Dans ce cas, aucun téléchargement de logiciel n'est nécessaire. La plateforme permet d'accéder à Facebook sans avoir à utiliser son smartphone. Comme sur mobile, vous pouvez passer des appels vidéos et obtenir des réponses instantanées par message. La …
En savoir plusTOR : tout savoir sur le navigateur web qui protège vos données
TOR est un navigateur web permettant de naviguer de façon anonyme sur le web, grâce à un réseau constitué par les utilisateurs du monde entier. Découvrez tout ce que vous devez à ce sujet. Vos données personnelles sont des ressources précieuses, convoitées de toutes parts. D'une part, les géants du …
En savoir plusCe simple employé Microsoft vient de stopper une cyberattaque mondiale
En travaillant sur un projet open source, Andrés Freund a déniché une faille cachée dans Linux. D'ailleurs, cette découverte aurait pu mener à une cyberattaque mondiale. Les menaces cybernétiques deviennent toujours plus complexes, ce n'est un secret pour personne. Mais voilà une bonne nouvelle ! Andrés Freund, un employé de Microsoft …
En savoir plus