Des annonces Bing malveillantes mÚnent à des arnaques de support Microsoft hébergées sur Azure
Selon Netskope Threat Labs, une campagne dâarnaque au support technique a Ă©mergĂ© le 2 fĂ©vrier (vers 16:00 UTC), exploitant des annonces sponsorisĂ©es dans Bing et redirigeant vers des pages frauduleuses hĂ©bergĂ©es dans Azure Blob Storage. Les victimesâtoutes situĂ©es aux ĂtatsâUnisâproviennent de 48 organisations couvrant les secteurs de la santĂ©, de la fabrication et de la technologie.
đ Principaux constats
Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. âamazonâ) mĂšnent vers un domaine intermĂ©diaire, puis vers les pages de scam. Redirection : clic sur lâannonce â highswit[.]space (WordPress vide) â conteneurs Azure Blob hĂ©bergeant les faux sites de support Microsoft. Impact : 48 organisations affectĂ©es en peu de temps, rĂ©parties sur plusieurs industries aux ĂtatsâUnis. DĂ©tection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. DĂ©sactivation : lâensemble des domaines Azure Blob signalĂ©s Ă Microsoft ne servaient plus de contenu malveillant Ă la publication du billet. âïž Infrastructure et schĂ©ma dâURL
CyberVeilleSecretDesires.ai expose prĂšs de 1,8 million dâimages/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s
Selon 404 Media, la plateforme dâ« erotic roleplay » et de gĂ©nĂ©ration dâimages SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper lâaccĂšs aprĂšs notification par le mĂ©dia.
đ Incident et pĂ©rimĂštre de lâexposition
Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total dâenviron 1,8 million de fichiers (avec duplications possibles). AprĂšs lâalerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) nâa pas rĂ©pondu aux questions. đŠ Nature des donnĂ©es exposĂ©es et usages
CyberVeilleđą VulnĂ©rabilitĂ© critique dans ChatGPT permettant l'exfiltration de donnĂ©es
đ L'article publiĂ© par embracethered.com met en lumiĂšre une **vulnĂ©rabilitĂ© critique** dans ChatGPT, un produit d'OpenAI, qui permet...
đ cyberveille :
https://cyberveille.ch/posts/2025-08-02-vulnerabilite-critique-dans-chatgpt-permettant-l-exfiltration-de-donnees/đ source :
https://embracethered.com/blog/posts/2025/chatgpt-chat-history-data-exfiltration/#ai_security #azure_blob_storage #CyberveilleVulnérabilité critique dans ChatGPT permettant l'exfiltration de données
Lâarticle publiĂ© par embracethered.com met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT, un produit dâOpenAI, qui permet Ă des attaquants dâexfiltrer lâhistorique des conversations des utilisateurs par le biais dâattaques par injection de commandes.
Les chercheurs ont dĂ©couvert que lâexploitation de cette faille repose sur un contournement de la fonctionnalitĂ© de rendu âURL sĂ»reâ dâOpenAI. Ce contournement permet aux acteurs malveillants dâenvoyer des informations personnelles vers des serveurs tiers en utilisant des domaines comme windows.net.
CyberVeille
Microsoft leaks 38TB of private data via unsecured Azure storage
The Microsoft AI research division accidentally leaked dozens of terabytes of sensitive data starting in July 2020 while contributing open-source AI learning models to a public GitHub repository.
BleepingComputer