Business Email Compromise continues to exploit weak identity controls across the DACH region. Infosec K2K helps organisations reduce fraud risk through strong IAM, enforced MFA, and continuous access monitoring before incidents escalate.

#BEC #IAM #IdentitySecurity #InfosecK2K

📌 𝐎𝐩𝐞́𝐫𝐚𝐭𝐢𝐨𝐧 𝐒𝐞𝐧𝐭𝐢𝐧𝐞𝐥 : 𝐫𝐮𝐦𝐞𝐮𝐫 𝐨𝐮 𝐚𝐜𝐭𝐢𝐨𝐧 𝐫é𝐞𝐥𝐥𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐨̂𝐭𝐞 𝐝’𝐈𝐯𝐨𝐢𝐫𝐞 ?

https://www.facebook.com/share/p/1C21SaBXVu/
𝗟𝗮 𝗯𝗼𝗻𝗻𝗲 𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗰𝗿é𝗱𝗶𝗯𝗶𝗹𝗶𝘀𝗲 𝗹𝗲 𝗺𝗲𝘀𝘀𝗮𝗴𝗲.

#VDLV #FactCheckingCI #CyberSécuritéCI #Phishing #Brouteurs #BEC #InfoVsIntox #LaVéritéAvantTout #CIVforte #StopIntox

Log into Facebook

Log into Facebook to start sharing and connecting with your friends, family, and people you know.

Facebook

LinkedIn enfrenta espionaje y fraude digital: ESET

El espionaje digital explotó en LinkedIn y activó alertas oficiales en Reino Unido.


Por Vera Martín del Campo | Corresponsal                                        

En noviembre, el Servicio de Seguridad británico (MI5) alertó a integrantes del Parlamento sobre un plan de recopilación de inteligencia extranjera. Dos perfiles en LinkedIn contactaron a personal vinculado con la política británica para solicitar información privilegiada. El caso detonó una respuesta institucional inmediata.

Las revelaciones del MI5 precipitaron una iniciativa gubernamental por 170 millones de libras, equivalentes a 230 millones de dólares. El objetivo fue enfrentar amenazas de espionaje dirigidas al Parlamento. El anuncio se realizó tras confirmarse el uso de redes profesionales con fines de inteligencia.

Desde ESET, compañía especializada en detección proactiva de amenazas, se informó que el caso no representó un hecho aislado. La empresa señaló antecedentes similares en distintos países. También advirtió sobre el valor estratégico de la información disponible en plataformas profesionales.

Plataforma bajo riesgo

LinkedIn acumuló más de mil millones de miembros a nivel global desde su fundación en 2003. Esa cifra representó un amplio universo de posibles objetivos para actores con respaldo estatal o motivaciones financieras. La red concentró perfiles con información laboral detallada.

La plataforma permitió identificar funciones y responsabilidades de personal clave en empresas y gobiernos. También facilitó reconstruir vínculos profesionales y proyectos en curso. Esa información fortaleció campañas de fraude y espionaje digital.

El entorno profesional otorgó credibilidad a los contactos realizados dentro de la red. Ejecutivos y empleados de distintos rangos interactuaron de forma habitual en la plataforma. Ese contexto incrementó la probabilidad de apertura de mensajes directos o InMail.

Tácticas de ataque

Los especialistas de ESET señalaron que LinkedIn eludió controles de seguridad tradicionales. La plataforma no garantizó el bloqueo total de phishing, malware o spam. La confianza del entorno elevó el riesgo de interacción con contenido malicioso.

Crear perfiles resultó un proceso sencillo para actores maliciosos. También se documentó el secuestro de cuentas legítimas y la creación de identidades falsas. El uso de credenciales comprometidas facilitó estas operaciones. –sn–

LinkedIn

¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: FacebookTwitter e Instagram.

También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.

#NoticiasMX #PeriodismoParaTi #PeriodismoParaTiSociedadNoticias #BEC #Cdmx #Ciberseguridad #deepfakes #ESET #FraudeDigital #Información #InformaciónMéxico #LinkedInEspionaje #México #MI5 #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #phishing #SeciedadNoticiasCom #SN #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom

📢 Résurgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie
📝 Source: Microsoft Defender Security Research Team.
📖 cyberveille : https://cyberveille.ch/posts/2026-01-26-resurgence-dune-campagne-aitm-bec-abusant-de-sharepoint-contre-le-secteur-de-lenergie/
🌐 source : https://www.microsoft.com/en-us/security/blog/2026/01/21/multistage-aitm-phishing-bec-campaign-abusing-sharepoint/
#AiTM #BEC #Cyberveille
Résurgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs détaillent une campagne multi-étapes d’AiTM phishing évoluant vers des activités de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des règles de messagerie pour la persistance et l’évasion. Résumé opérationnel: Les attaquants ont initialement exploité une identité de tiers de confiance compromise pour envoyer un lien SharePoint légitime nécessitant authentification, mimant les workflows de partage SharePoint. Après clic, la chaîne a inclus une attaque AiTM (vol/usage de cookies de session) et la création de règles supprimant et marquant comme lus les emails entrants, afin de masquer l’activité. Les comptes compromis ont servi à une campagne de phishing à grande échelle (>600 emails) vers contacts internes/externes et listes de distribution, sélectionnés depuis les fils récents. Les opérateurs ont ensuite mené des tactiques BEC: surveillance des NDR/OOO, suppression des traces, réponses rassurantes aux doutes, puis poursuite des compromissions en chaîne via de nouveaux clics. Détections et réponses Microsoft Defender XDR:

CyberVeille
Energy sector targeted in multi-stage phishing and BEC campaign using SharePoint

Microsoft warns of a multi-stage phishing and BEC campaign hitting energy firms, abusing SharePoint links.

Security Affairs

Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint - https://www.redpacketsecurity.com/resurgence-of-a-multi-stage-aitm-phishing-and-bec-campaign-abusing-sharepoint/

#threatintel
#AiTM phishing
#BEC
#SharePoint abuse
#MFA bypass
#Energy sector security

Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint - RedPacket Security

Microsoft Defender Researchers uncovered a multi‑stage adversary‑in‑the‑middle (AiTM) phishing and business email compromise (BEC) campaign targeting multiple

RedPacket Security

#PhotoJanuary2026

J21 : #Toucher

Un #goéland a eu la #curiosité de venir #toucher du #bec un #étui à #lunettes au regard #félin posé à terre sur la #terrasse.
#BelleIleEnMer

📢 Microsoft et les forces de l’ordre démantèlent RedVDS, service de cybercriminalité à l’abonnement
📝 Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coor...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-16-microsoft-et-les-forces-de-lordre-demantelent-redvds-service-de-cybercriminalite-a-labonnement/
🌐 source : https://blogs.microsoft.com/on-the-issues/2026/01/14/microsoft-disrupts-cybercrime/
#BEC #Cybercrime_as_a_Service #Cyberveille
Microsoft et les forces de l’ordre démantèlent RedVDS, service de cybercriminalité à l’abonnement

Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnée aux États-Unis et, pour la première fois, au Royaume‑Uni, appuyée par des autorités allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisés dans des fraudes massives. L’opération a permis la saisie d’infrastructures clés et la mise hors ligne de la place de marché RedVDS. RedVDS s’inscrit dans l’écosystème cybercrime-as-a-service en offrant, dès 24 USD par mois, des machines virtuelles discrètes et éphémères fonctionnant avec des logiciels non licenciés, dont Windows. Ce service a été massivement exploité pour envoyer des campagnes de phishing à haut volume, héberger de l’infrastructure de scam, et faciliter des fraudes assistées par IA générative (face swap, manipulation vidéo, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expédié en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquées quotidiennement), contribuant depuis septembre 2025 à plus de 191 000 compromissions ou accès frauduleux d’organisations.

CyberVeille
Microsoft perturbe l’infrastructure RedVDS, VDS clonés utilisés pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft détaille l’essor de RedVDS, un marché criminel de VDS/RDP Windows clonés, utilisé par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opérations de phishing, account takeover et BEC à l’échelle mondiale. En coopération avec des forces de l’ordre, la Digital Crimes Unit (DCU) a récemment facilité une perturbation de l’infrastructure RedVDS. Microsoft relie ces activités à environ 40 M$ de pertes signalées aux États‑Unis depuis mars 2025.

CyberVeille
Savacou huppé (Cochlearius cochlearius) : le héron au “bec en bateau” qui chasse dans l’ombre
https://2tout2rien.fr/savacou-huppe-heron-savacou/
#animaux
#bec #espèce #heron #huppe #oiseau #vidéo