Nous avons envoyé Tess enquêter sur une arnaque nigériane classique de type « arnaque à la commission », qui présente toutefois une nouvelle variante. Malheureusement, ces vieilles arnaques sont toujours d'actualité, car elles fonctionnent.
Mois : avril 2026
Cet e-mail, qui se fait passer pour un message de DHL, vise à inciter les destinataires à installer un logiciel d'accès à distance que les pirates pourraient utiliser pour déployer d'autres logiciels malveillants, notamment des ransomwares.
Prenez le contrôle des fenêtres contextuelles de demande d'autorisation et décidez précisément quels sites web peuvent accéder à votre caméra, à votre microphone et à votre position, et vous envoyer des notifications.
Utilisateurs Apple : méfiez-vous des arnaques du type « mettez à jour maintenant ou perdez vos photos », qui vous poussent à communiquer vos informations de paiement à la hâte.
Ce programme d'installation de Slack infecté par un cheval de Troie semble tout à fait normal, mais il fournit discrètement aux pirates un environnement de travail invisible leur permettant d'accéder à vos comptes et à vos données. Nous analysons cette attaque en détail.
Les données de réservation des clients dérobées au géant de la réservation en ligne peuvent être utilisées par des escrocs pour se faire passer pour des hôtels et dérober des informations de paiement et des données personnelles.
Une nouvelle campagne basée sur l'IA, baptisée « Pushpaganda », utilise des titres racoleurs pour transformer les notifications de votre navigateur en un flot d'arnaques et de fausses alertes.
Cette arnaque au droit d'auteur, particulièrement convaincante, vise YouTube . Les pirates peuvent prendre le contrôle de votre chaîne, mais aussi de l'ensemble de votre compte Google.
Se dissimulant derrière des sites frauduleux, des téléchargements GitHub et YouTube , ce logiciel de vol d'informations est conçu pour pirater des comptes et vider des portefeuilles de cryptomonnaies.
Le Patch Tuesday de ce mois-ci corrige 167 vulnérabilités, dont deux failles « zero-day » susceptibles d'entraîner la compromission du système, la divulgation de données et l'escalade des privilèges.