Extrait :
Les escrocs promettent un remboursement fictif de 23 euros pour inciter les victimes à fournir leurs données personnelles ou bancaires. La plateforme médicale rappelle qu’elle ne procède jamais à ce type d’opération.
Les escrocs promettent un remboursement fictif de 23 euros pour inciter les victimes à fournir leurs données personnelles ou bancaires. La plateforme médicale rappelle qu’elle ne procède jamais à ce type d’opération.
Je remonte le message, parce que ça n'arrête pas en ce moment. Votre colis ne rentre pas dans la boîte aux lettres, alors choisissez un point relais : et là on me demande mon numéro de carte bleue...
Le Service Veille de ZATAZ a détecté la circulation d’une base de données hautement sensible sur un forum bien connu des cybercriminels. L’origine du fichier remonterait à deux sites spécialisés dans la défiscalisation : « reduction impots » et « impots reduc« , tous deux opérant depuis le sud de la France. Ce fichier contient des informations personnelles, fiscales et commerciales concernant plus de deux millions de clients français. Le pirate explique sur le forum pirate infiltré par ZATAZ que les données ont été collectées via un centre d’appel partenaire.
Le calendrier n’a rien d’anodin : cette fuite refait surface (les pirates parlent d’octobre 2024) alors même que les contribuables français s’apprêtent à déclarer leurs revenus. Une période stratégique pour les pirates, propice aux escroqueries par téléphone ou par mail. Ce qui choque ici, c’est la précision des données et leur volume : une aubaine pour toute opération de phishing ciblé ou d’usurpation d’identité fiscale. Cette affaire rappelle brutalement à quel point les chaînes de sous-traitance restent le talon d’Achille de nombreuses entreprises, même dans un secteur aussi sensible que la gestion patrimoniale.
[...]
ZATAZ appelle à la plus grande prudence. Les contribuables français possiblement présents dans cette fuite pourraient être ciblés par des messages frauduleux imitant les communications de l’administration fiscale, ou par des appels téléphoniques usurpant l’identité de conseillers en gestion de patrimoine. Le danger est réel : derrière un ton rassurant ou une promesse d’optimisation fiscale, un clic suffit à compromettre des données bancaires, un compte impôts ou pire.
Accessible publiquement sans le moindre mot de passe ni la plus élémentaire mesure de chiffrement, cette caverne d’Ali Baba numérique regorgeait d’informations sensibles. Au total, ce sont précisément 184 162 718 identifiants uniques qui se trouvaient ainsi à la merci du premier venu un tant soit peu curieux. « Rien qu’en examinant un échantillon limité des documents exposés, j’ai vu des milliers de fichiers comprenant des adresses e-mail, des noms d’utilisateur, des mots de passe, ainsi que les liens URL permettant d’accéder ou de s’authentifier sur les comptes », détaille l’expert.
La liste des services dont les accès ont été compromis donne le vertige : Apple ID, Amazon, Discord, Instagram, Snapchat, Twitter, WordPress, Yahoo… Mais le plus alarmant, c’est que cette fuite massive n’épargne pas des accès bien plus critiques. On parle ici d’informations de connexion pour des portails gouvernementaux de plusieurs nations, des banques, diverses institutions financières, et même des plateformes de santé. « J’ai également constaté la présence d’identifiants pour des comptes bancaires et financiers, des plateformes de santé, et des portails gouvernementaux provenant de nombreux pays, ce qui pourrait exposer les personnes concernées à des risques importants », met en garde Jeremiah Fowler.
Pour s’assurer de la véracité de ces données explosives, le chercheur n’a pas hésité à contacter directement certains individus dont les informations figuraient dans la base. Leurs retours ont été sans appel : les mots de passe étaient bel et bien authentiques et actifs. Alerté dans la foulée par le chercheur, l’hébergeur web concerné a promptement restreint l’accès au serveur, tout en gardant, pour l’heure, confidentielle l’identité du propriétaire de ce dangereux répertoire.
26 octobre 2024 : Free informe ses abonnés qu’il a été victime d’une cyberattaque. Les données personnelles de près de 14 millions de comptes ont été volées, dont des adresses mail et des IBAN. Depuis, Free et les autorités enquêtent. Mais de votre côté, il faut tout faire pour éviter de vous faire arnaquer.
[...]
Ce 27 mai, le site Have I Been Pwned a annoncé sur X avoir ajouté les données de la fuite de Free à sa base de données. Cette fuite avait été mise en vente et même divulguée publiquement, avec : adresses mail, noms, adresses postales, numéros de téléphone, dates de naissances et dans de nombreux cas, IBAN.
Un SMS d’un inconnu, souvent accompagné d’un prénom ou d’un message vague, « Dîner demain toujours ok ? », « Je suis dispo pour l’appart », ou simplement « Oups, mauvais numéro ! », vise à déclencher une réponse. Par réflexe ou par courtoisie, certains répondent. Et c’est exactement ce que recherchent les fraudeurs.
Car cette réponse, même brève, signale que le numéro est actif, utilisé… et que son propriétaire est peut-être prêt à discuter. Dès lors, l’escroc entre en scène avec une conversation engageante, bienveillante, parfois humoristique. L’échange peut durer plusieurs jours, voire semaines, dans une stratégie de manipulation à froid. L’objectif ? Installer un climat de confiance.
[...]
Le cœur de cette arnaque repose sur un phénomène psychologique bien connu : l’engagement progressif. En répondant, même par simple politesse, la victime entre malgré elle dans une dynamique relationnelle. L’escroc, souvent formé à ces techniques, distille ensuite subtilement ses intentions : il peut se faire passer pour un investisseur, un expert en cryptomonnaies ou simplement un bon samaritain avec un « bon plan » à partager.
Et c’est là que le piège se referme. Peu à peu, les échanges glissent vers des propositions d’investissement, des liens suspects, ou des plateformes frauduleuses de trading. Certaines victimes ont perdu plusieurs milliers d’euros après avoir été dirigées vers de faux sites, convaincues d’avoir rencontré un bon contact par hasard.
Selon des chercheurs, des milliers de routeurs domestiques et de petits routeurs de bureau fabriqués par Asus sont infectés par une porte dérobée furtive qui peut survivre aux redémarrages et aux mises à jour du micrologiciel dans le cadre d'une attaque menée par un État-nation ou un autre acteur de menace disposant de ressources suffisantes. Les attaquants inconnus accèdent aux appareils en exploitant des vulnérabilités désormais corrigées, dont certaines n'ont jamais été répertoriées dans le système CVE internationalement reconnu. Après avoir pris le contrôle administratif non autorisé des appareils, l'auteur de la menace installe une clé de chiffrement publique pour accéder à l'appareil via SSH. Dès lors, toute personne possédant la clé privée peut automatiquement se connecter à l'appareil avec des droits d'administration.