L'Épidémie Silencieuse des SMS-Blasters

https://peer.adalta.social/w/oWqFG8omZXU4RKW8CHHeDV

L'Épidémie Silencieuse des SMS-Blasters

PeerTube
The IMSI-Catcher Fraud Nexus

PeerTube

Die SMS-Blaster-Affäre von Paris

https://peer.adalta.social/w/q1wKUvjSj3Vdu1jU5Hq3uq

Die SMS-Blaster-Affäre von Paris

PeerTube

Tiens, on en sait plus sur les SMS-Blasters à Paris en 2022

"Leur fournisseur chinois, Yin Nongzhong, interpellé à l’occasion d’un voyage en Suisse et qui a comparu détenu en février, a été condamné à quatre ans de prison ferme, un an par machine vendue à des clients dans cette affaire."

"Une expertise technique a évalué que 3,7 millions d’appareils ont été accrochés pour leur délivrer un SMS par l’une des machines en cause dans cette affaire."
👇
https://www.lemonde.fr/pixels/article/2026/03/13/escroquerie-a-l-imsi-catcher-des-peines-allant-jusqu-a-cinq-ans-de-prison-ferme_6671066_4408996.html

"Des escrocs sillonnaient Paris en voiture équipée d’appareils capables d’envoyer des SMS frauduleux à des millions de personnes
Des outils détournés pour arnaquer des millions de Français…"
👇
https://siecledigital.fr/2026/03/17/avec-ces-machines-reservees-aux-forces-de-lordre-ils-emettaient-des-sms-frauduleux/

💬
⬇️
https://infosec.pub/post/43568998

#CybeVeille #Pais #Fance #SMSBlaster #IMSIcatcher

Escroquerie à l’IMSI-catcher : des peines allant jusqu’à cinq ans de prison ferme

Deux gérants d’une société avaient acquis ces machines, normalement réservées aux forces de l’ordre, pour émettre des SMS frauduleux dans Paris.

Le Monde

Apparemment y’a un gros pic d’attaques “MFA fatigue” sur des comptes Microsoft / M365 "personnels" via les notifications MS Authenticator.

Plusieurs personnes avec un compte M365 m’ont reporté le problème, et la tendance se voit aussi très bien avec une recherche sur les forums Microsoft sur le dernier mois.

Ces tentatives de connexion / reset n’apparaissent pas dans l’Activity Log (du moins côté utilisateur)

⚠️ Changer le mot de passe ne mitige pas : ces notifs répétées sont très probablement basées sur des adresses perso connues/leakées, via des flows reset / OAuth répétés et probablement automatisés.

La seule mitigation documentée : cacher l’adresse mail “connue” en passant par un alias (et en le mettant en alias principal).

Pour créer un nouvel alias : https://account.live.com/AddAssocId

➡️ Puis le définir comme alias principal.

#CybeVeille #MFAfatigue #Microsoft #Microsoft365

#CybeVeille #macOS

Tiens, le CISA US vient d'ajouter le bug KeySteal trouvé par Linus Henze en 2019 ( https://github.com/LinusHenze/Keysteal ) dans le catalogue des vulnérabilités activement exploitées

🐦​🔗​👇​
https://twitter.com/LinusHenze/status/1092152785318100992

👇​
https://www.cisa.gov/news-events/alerts/2023/04/17/cisa-adds-two-known-exploited-vulnerabilities-catalog

GitHub - LinusHenze/Keysteal: A macOS <= 10.14.3 Keychain exploit

A macOS <= 10.14.3 Keychain exploit. Contribute to LinusHenze/Keysteal development by creating an account on GitHub.

GitHub

#Cybeveille #Word #patchtuseday
⚠️​🩹​ (CVE-2023-21716)
Si "pas_patchée" ➡️​ "patch_maintenant"

(attention aux pièces jointes prochainement dans nos ​ 📫​ )

Les détails techniques pour la faille RCE dans Word ont été publiés: exploitation de masse prévue dans 3... 2... 1...

⬇️​
https://www.helpnetsecurity.com/2023/03/06/cve-2023-21716-poc/

👇​
https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md

nice onliner 😁​👇​
🐦​🔗​https://twitter.com/jduck/status/1632471544935923712

PoC exploit for recently patched Microsoft Word RCE is public (CVE-2023-21716) - Help Net Security

A PoC for CVE-2023-21716, a RCE vulnerability in Microsoft Word that can be exploited via a malicious RTF document, is publicly available.

Help Net Security