L'Épidémie Silencieuse des SMS-Blasters

L'Épidémie Silencieuse des SMS-Blasters

The IMSI-Catcher Fraud Nexus

Die SMS-Blaster-Affäre von Paris

Tiens, on en sait plus sur les SMS-Blasters à Paris en 2022
"Leur fournisseur chinois, Yin Nongzhong, interpellé à l’occasion d’un voyage en Suisse et qui a comparu détenu en février, a été condamné à quatre ans de prison ferme, un an par machine vendue à des clients dans cette affaire."
"Une expertise technique a évalué que 3,7 millions d’appareils ont été accrochés pour leur délivrer un SMS par l’une des machines en cause dans cette affaire."
👇
https://www.lemonde.fr/pixels/article/2026/03/13/escroquerie-a-l-imsi-catcher-des-peines-allant-jusqu-a-cinq-ans-de-prison-ferme_6671066_4408996.html
"Des escrocs sillonnaient Paris en voiture équipée d’appareils capables d’envoyer des SMS frauduleux à des millions de personnes
Des outils détournés pour arnaquer des millions de Français…"
👇
https://siecledigital.fr/2026/03/17/avec-ces-machines-reservees-aux-forces-de-lordre-ils-emettaient-des-sms-frauduleux/
Apparemment y’a un gros pic d’attaques “MFA fatigue” sur des comptes Microsoft / M365 "personnels" via les notifications MS Authenticator.
Plusieurs personnes avec un compte M365 m’ont reporté le problème, et la tendance se voit aussi très bien avec une recherche sur les forums Microsoft sur le dernier mois.
Ces tentatives de connexion / reset n’apparaissent pas dans l’Activity Log (du moins côté utilisateur)
⚠️ Changer le mot de passe ne mitige pas : ces notifs répétées sont très probablement basées sur des adresses perso connues/leakées, via des flows reset / OAuth répétés et probablement automatisés.
La seule mitigation documentée : cacher l’adresse mail “connue” en passant par un alias (et en le mettant en alias principal).
Pour créer un nouvel alias : https://account.live.com/AddAssocId
➡️ Puis le définir comme alias principal.
Tiens, le CISA US vient d'ajouter le bug KeySteal trouvé par Linus Henze en 2019 ( https://github.com/LinusHenze/Keysteal ) dans le catalogue des vulnérabilités activement exploitées
🐦🔗👇
https://twitter.com/LinusHenze/status/1092152785318100992
#Cybeveille #Word #patchtuseday
⚠️🩹 (CVE-2023-21716)
Si "pas_patchée" ➡️ "patch_maintenant"
(attention aux pièces jointes prochainement dans nos
📫 )
Les détails techniques pour la faille RCE dans Word ont été publiés: exploitation de masse prévue dans 3... 2... 1...
⬇️
https://www.helpnetsecurity.com/2023/03/06/cve-2023-21716-poc/
👇
https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md
nice onliner 😁👇
🐦🔗https://twitter.com/jduck/status/1632471544935923712