Google vient de poursuivre le groupe de hackers chinois qui a volé 1 milliard de dollars à des millions de ses utilisateurs

Google a poursuivi «Lighthouse Enterprise», une importante opération frauduleuse chinoise à l’échelle mondiale qui a facilité le vol de millions de cartes de crédit et de centaines de millions de dollars. Dans une plainte fédérale récemment déposée dans le district sud de New York, Google a révélé ses plans de poursuivre un groupe de criminels étrangers pour avoir mené une opération massive de phishing en tant que service (PhaaS). Selon la plainte, le groupe a créé et vendu un kit de phishing appelé Lighthouse, qui permettait même aux criminels novices de créer de faux sites web imitant des institutions de confiance. Le kit, annoncé […]

Google a poursuivi «Lighthouse Enterprise», une importante opération frauduleuse chinoise à l’échelle mondiale qui a facilité le vol de millions de cartes de crédit et de centaines de millions de dollars.

Dans une plainte fédérale récemment déposée dans le district sud de New York, Google a révélé ses plans de poursuivre un groupe de criminels étrangers pour avoir mené une opération massive de phishing en tant que service (PhaaS).

Selon la plainte, le groupe a créé et vendu un kit de phishing appelé Lighthouse, qui permettait même aux criminels novices de créer de faux sites web imitant des institutions de confiance. Le kit, annoncé via Telegram et YouTube, offrait des centaines de modèles et d’outils préfabriqués pour lancer des escroqueries à grande échelle de smishing et de commerce électronique, et permettait aux utilisateurs de créer de faux sites web usurpant des agences gouvernementales, des entreprises financières et, entre autres, Google.

Google les a poursuivis pour avoir utilisé le logo de l’entreprise et son identité

Google allègue que, sur une période de 20 jours, la plateforme Lighthouse a été utilisée pour créer 200 000 sites web frauduleux, qui ont visé plus d’un million de victimes dans 121 pays.

Citant des chercheurs, Google estime qu’entre 12,7 et 115 millions de cartes de crédit rien qu’aux États-Unis pourraient avoir été compromises à travers des attaques alimentées par Lighthouse.

On ne connaît pas le nombre exact de personnes impliquées dans l’opération. Dans la plainte, les individus sont désignés comme « Doe » 1-25, bien que Google ait reconnu que le nombre réel de personnes est probablement beaucoup plus élevé.

Dans certains cas, les criminels créaient de faux messages texte concernant la livraison de colis de USPS ou alertaient les victimes de paiements de péage en attente. Parfois, ils créaient de fausses boutiques en ligne qui volaient les données de paiement des utilisateurs et, souvent, utilisaient les informations volées pour charger les cartes de crédit des victimes dans des portefeuilles numériques et effectuer des paiements non autorisés.

Google affirme que les opérateurs de Lighthouse ont abusé des logos et des marques de Google, ont publié des annonces via Google Ads et ont même téléchargé des tutoriels sur YouTube montrant comment réaliser les arnaques.

Les hackers ont nui à la réputation de Google, ont violé ses conditions de service et l’ont contraint à consacrer des centaines d’heures à enquêter et à fermer des comptes frauduleux, a conclu l’entreprise.

Au fait, ce n’est pas la première fois que Google poursuit des citoyens chinois pour des crimes cybernétiques, mais la plupart du temps, les poursuites n’aboutissent à rien, car la Chine extradite rarement ses citoyens vers les États-Unis, surtout lorsqu’il s’agit de crimes cybernétiques.

La cybersécurité passe d'une conformité annuelle à une pratique continue

La cybersécurité a évolué d’une tâche de conformité annuelle à une pratique continue et dynamique, selon les conclusions du récent Sommet de Simulation et de Brèche. Lors de l’événement, des leaders et des experts du secteur ont souligné que la défense cybernétique ne repose plus sur la prédiction, mais sur la validation constante des défenses. La sécurité ne faillit pas au point de brèche, mais dans l’impact, ont-ils affirmé, soulignant l’importance de tester les contrôles de sécurité en temps réel. Validation continue Les techniques d’attaque ont rapidement progressé, exigeant que les organisations réalisent des simulations dans des environnements réels pour […]

La cybersécurité a évolué d’une tâche de conformité annuelle à une pratique continue et dynamique, selon les conclusions du récent Sommet sur la Simulation et la Brèche. Lors de l’événement, des leaders et des experts du secteur ont souligné que la défense cybernétique ne repose plus sur la prédiction, mais sur la validation constante des défenses. La sécurité ne faillit pas au point de brèche, mais dans l’impact, ont-ils affirmé, soulignant l’importance de tester les contrôles de sécurité en temps réel.

Validation continue

Les techniques d’attaque ont évolué rapidement, exigeant que les organisations réalisent des simulations dans des environnements réels pour évaluer l’efficacité de leurs défenses. BAS permet de vérifier comment les systèmes réagissent à des attaques simulées, tout en aidant à identifier les vulnérabilités exploitables, ce qui transforme la gestion des menaces grâce à l’intelligence artificielle et à l’automatisation.

Un des points forts a été la mise en œuvre d’une approche basée sur des preuves, où les organisations priorisent les vulnérabilités qui représentent réellement un risque. Il ne s’agit pas de tout réparer, mais de se concentrer sur ce qui peut vraiment être exploité, a mentionné Volkan Ertürk, cofondateur de Picus. Ce changement de stratégie permet une gestion plus efficace des ressources et une réponse plus organisée face aux menaces.

Les sessions de l’événement ont montré comment BAS s’intègre dans les opérations quotidiennes de sécurité, permettant aux équipes d’évaluer et de valider leur infrastructure en temps réel. Dans ce contexte, l’adoption d’une approche de Validation Continue comme partie du modèle de Gestion Continue de l’Exposition aux Menaces (CTEM) est devenue essentielle. En conclusion, il était clair que la sécurité n’est plus une question de suppositions, mais de tests et de preuves concrètes sur le terrain.

Les attaques automatisées ciblant les serveurs PHP augmentent

Des chercheurs en cybersécurité ont alerté sur une augmentation significative des attaques automatisées ciblant les serveurs PHP, les dispositifs IoT et les passerelles cloud, alimentées par des botnets comme Mirai, Gafgyt et Mozi. Selon un rapport de l’Unité de Recherche sur les Menaces de Qualys, ces attaques automatisées exploitent des vulnérabilités connues et des configurations inadéquates dans le cloud, permettant aux attaquants de prendre le contrôle de systèmes exposés et d’étendre ainsi leurs réseaux de botnets. Certaines mesures simples pour éviter les attaques Les serveurs PHP sont devenus les principales cibles de ces […]

Des chercheurs en cybersécurité ont alerté sur une augmentation significative des attaques automatisées ciblant les serveurs PHP, les dispositifs IoT et les passerelles cloud, alimentées par des botnets comme Mirai, Gafgyt et Mozi. Selon un rapport de l’Unité de Recherche sur les Menaces de Qualys, ces attaques automatisées exploitent des vulnérabilités connues et des configurations inadéquates dans le cloud, permettant aux attaquants de prendre le contrôle de systèmes exposés et d’étendre ainsi leurs réseaux de botnets.

Quelques mesures simples pour éviter les attaques

Les serveurs PHP sont devenus les principales cibles de ces campagnes en raison de la popularité des systèmes de gestion de contenu (CMS) comme WordPress et Craft CMS. L’exposition de ces serveurs à des configurations incorrectes et à des plugins obsolètes élargit leur surface d’attaque. Les chercheurs soulignent que certains des méthodes utilisées par les attaquants impliquent la chaîne de requête ‘/?XDEBUG_SESSION_START=phpstorm’, ce qui permet de démarrer des sessions de débogage qui, si elles sont laissées actives dans des environnements de production, peuvent faciliter l’extraction de données sensibles.

De plus, il a été observé que les attaquants recherchent des identifiants, des clés API et des jetons d’accès sur des serveurs exposés à Internet, et profitent également des failles de sécurité dans les dispositifs IoT. L’activité de scan provient souvent d’infrastructures cloud telles qu’AWS et Google Cloud, ce qui montre comment les cybercriminels abusent de services légitimes pour dissimuler leurs véritables emplacements.

Les experts avertissent que même les attaquants de bas niveau peuvent causer des dommages significatifs grâce aux outils d’exploitation et aux kits de botnets largement disponibles. Pour atténuer ces risques, il est conseillé aux utilisateurs de maintenir leurs systèmes à jour, de supprimer les outils de développement dans les environnements de production et de restreindre l’accès public à leur infrastructure cloud.

Cette montée en puissance des capacités des botnets se reflète dans le récent classement de NETSCOUT, qui a identifié le botnet AISURU comme une nouvelle classe de malware capable de lancer des attaques DDoS dépassant les 20 térabits par seconde. AISURU combine des capacités d’attaque DDoS avec des fonctions supplémentaires, permettant des activités illicites telles que l’utilisation de proxies résidentiels pour dissimuler l’activité malveillante.

Détection précoce des menaces : la clé de la croissance des entreprises à l'ère numérique

Dans le paysage numérique actuel, la détection précoce des menaces cybernétiques est devenue un élément critique pour la continuité et la croissance des entreprises. Les organisations qui mettent en œuvre des mesures proactives en cybersécurité peuvent non seulement minimiser les dommages et les coûts associés aux violations de sécurité, mais aussi maintenir la confiance de leurs clients, ce qui est vital pour leur expansion sur des marchés compétitifs. Mieux vaut prévenir que guérir Un rapport récent souligne que le coût d’une violation de sécurité peut être multiplié par dix ou même plus de cent s’il est détecté à un stade tardif. Avec le […]

Dans le paysage numérique actuel, la détection précoce des menaces cybernétiques est devenue un élément critique pour la continuité et la croissance des entreprises. Les organisations qui mettent en œuvre des mesures proactives en matière de cybersécurité peuvent non seulement minimiser les dommages et les coûts associés aux violations de sécurité, mais aussi maintenir la confiance de leurs clients, ce qui est vital pour leur expansion sur des marchés compétitifs.

Mieux vaut prévenir que guérir

Un rapport récent souligne que le coût d’une violation de sécurité peut être multiplié par dix, voire plus de cent, s’il est détecté à un stade avancé. Avec l’avènement de technologies avancées et l’automatisation chez les attaquants, les entreprises doivent agir rapidement et intelligemment. L’intelligence des menaces transforme les données sur les attaques en une protection commerciale claire et une clarté opérationnelle, permettant aux équipes de sécurité d’anticiper les attaques plutôt que de réagir face à elles.

La capacité de détection précoce est devenue une exigence contractuelle pour opérer sur les marchés internationaux, notamment en travaillant avec de grands clients comme des banques. Les analystes de sécurité, en recevant des alertes enrichies et un contexte clair, peuvent optimiser la prise de décision. Cela change l’approche de la sécurité, qui passe d’un obstacle à un facilitateur de la croissance des entreprises.

De plus, la mise en œuvre de solutions telles que les flux d’intelligence sur les menaces en temps réel et l’outil de recherche TI Lookup permet aux entreprises de recevoir des informations instantanées sur les indicateurs de compromissions actives. Cela améliore non seulement les temps de réponse, mais permet également de réduire les coûts opérationnels, faisant de la cybersécurité une priorité stratégique plutôt qu’un simple centre de coûts réactifs.

Savoir anticiper les menaces plutôt que de réagir à elles offre un avantage concurrentiel significatif, affirmant que la détection précoce des menaces n’est pas seulement un résultat de sécurité, mais un atout commercial crucial sur le marché actuel.

Es-tu sûr que ta famille t'appelle ? Fais très attention aux fraudes

L’Agence de l’Union européenne pour la coopération judiciaire (Europol) a émis un avis critique sur la menace croissante de la falsification de l’identité de l’appelant, une pratique illégale que les criminels utilisent pour dissimuler leur identité et tromper les victimes. Ce phénomène a été lié à des fraudes significatives en ligne, ce qui a conduit Europol à demander des mesures plus fermes pour lutter contre cette activité criminelle et protéger les consommateurs. Ne faites confiance à personne La falsification de l’identité de l’appelant permet aux escrocs de falsifier le numéro de téléphone qui apparaît à l’écran du […]

L’Agence de l’Union Européenne pour la Coopération Judiciaire (Europol) a émis un avis critique sur la menace croissante de la usurpation d’identité d’appel, une pratique illégale que les criminels utilisent pour dissimuler leur identité et tromper les victimes. Ce phénomène a été lié à des fraudes en ligne significatives, ce qui a conduit Europol à demander des mesures plus fermes pour lutter contre cette activité criminelle et protéger les consommateurs.

Ne fais confiance à personne

La falsification de l’ID d’appel permet aux escrocs de falsifier le numéro de téléphone qui apparaît sur l’écran du destinataire, ce qui leur fournit un outil efficace pour rendre leurs actions frauduleuses plus crédibles. Selon Europol, les attaques utilisant cette technique ont considérablement augmenté, facilitant des fraudes qui peuvent coûter des milliers d’euros à les victimes, dont beaucoup sont des personnes vulnérables ou des personnes âgées.

Europol a exhorté les pays membres de l’Union européenne à mettre en œuvre des mesures spécifiques pour décourager cette pratique, y compris la création d’outils permettant aux personnes de vérifier l’authenticité des appels et des systèmes d’alerte qui informent les citoyens sur les tentatives de fraude. De plus, il a été proposé d’établir des réglementations plus strictes pour les entreprises de télécommunications, dans le but qu’elles adoptent des technologies rendant plus difficile la falsification de l’ID d’appel.

L’appel d’Europol souligne l’urgence d’une réponse coordonnée au niveau européen pour freiner la montée de ces crimes cybernétiques, qui menacent non seulement la sécurité financière des citoyens, mais aussi la confiance dans les communications numériques. Dans un monde de plus en plus connecté, la protection de l’identité et des informations personnelles devient essentielle dans la lutte contre la criminalité en ligne.

Une conversation sur Zoom a pu poser un problème pour la cybersécurité de l'Ukraine

Des chercheurs en cybersécurité ont révélé des détails sur une campagne de phishing sophistiquée appelée PhantomCaptcha, qui a ciblé des organisations impliquées dans les efforts d’aide humanitaire en Ukraine. Cette attaque, qui a eu lieu le 8 octobre 2025, s’est dirigée vers des membres de la Croix-Rouge internationale, du Conseil norvégien pour les réfugiés et du bureau de l’UNICEF en Ukraine, entre autres. Attention à votre Zoom ! Les e-mails utilisés dans la campagne se faisaient passer pour le Bureau du Président de l’Ukraine, envoyant des documents PDF malveillants qui redirigeaient les utilisateurs vers un faux site Zoom. Ce site, ‘zoomconference.app’, […]

Des chercheurs en cybersécurité ont révélé des détails sur une campagne de phishing sophistiquée appelée PhantomCaptcha, qui a ciblé des organisations impliquées dans les efforts d’aide humanitaire en Ukraine. Cette attaque, qui a eu lieu le 8 octobre 2025, s’est dirigée vers des membres de la Croix-Rouge internationale, du Conseil norvégien pour les réfugiés et du bureau de l’UNICEF en Ukraine, entre autres.

Attention à votre Zoom !

Les e-mails utilisés dans la campagne ont usurpé l’identité du Bureau du Président d’Ukraine, envoyant des documents PDF malveillants qui redirigeaient les utilisateurs vers un faux site de Zoom. Ce site, ‘zoomconference.app’, n’a été opérationnel qu’une seule journée, ce qui indique une approche méticuleuse en matière de sécurité opérationnelle de la part des attaquants.

En cliquant sur le lien, les victimes étaient dirigées vers une fausse page CAPTCHA de Cloudflare, conçue pour exécuter des commandes PowerShell malveillantes. Cette technique, connue sous le nom de ClickFix, a servi d’intermédiaire pour établir une connexion WebSocket avec un serveur contrôlé par les attaquants, permettant ainsi l’exécution de commandes à distance et l’exfiltration de données.

Le logiciel malveillant, qui inclut un téléchargeur obfusqué, facilite l’obtention d’un second payload, capable de réaliser une reconnaissance du système compromis. Grâce à la connexion WebSocket, les attaquants peuvent envoyer et recevoir des ordres depuis un serveur distant, ce qui leur confère un accès arbitraire à l’appareil affecté.

La campagne a été planifiée depuis mars 2025, ce qui démontre une grande capacité opérationnelle et un fort engagement envers la sécurité. Bien qu’aucun groupe connu ne soit attribué, des similitudes ont été observées avec des techniques utilisées par des groupes de hackers liés à la Russie, comme COLDRIVER, ce qui laisse place aux spéculations sur leurs origines. Des observateurs suggèrent que ce type d’infrastructures reflète non seulement des compétences offensives, mais aussi une connaissance approfondie de l’évasion de la détection défensive.