Teams, Zoom… Le gouvernement appelle à sortir de la dépendance aux outils numériques américains

L’exécutif veut « assurer la sécurité de ses échanges », en privilégiant des solutions numériques françaises et européennes.

Le Parisien
Plaud、ボット不要のWeb会議録音アプリを公開--ウェビナーにも対応

AIボイスレコーダーのPlaudが、Web会議にボットを参加させずに録音できるデスクトップアプリ「Plaud Desktop」を正式リリース。ZoomウェビナーやYouTube配信など、従来ツールでは対応できなかった幅広い音声コンテンツの録音・文字起こしが可能になった。

CNET Japan
Microsoft revokes 200 certs used to sign malicious Teams installers - Help Net Security https://www.helpnetsecurity.com/2025/10/17/vanilla-tempest-fake-microsoft-teams #microsoft_teams #cybersécurité #microsoftteams
Microsoft revokes 200 certs used to sign malicious Teams installers - Help Net Security

Microsoft has hampered Vanilla Tempest, a ransomware-wielding threat actor that's been targeting orgs with malware posing as Microsoft Teams.

Help Net Security

ja genau liebe leute bei #microsoft #skype #microsoft_Teams #MicrosoftOffice #Microsoft365

weil ich ja so toll aus skype irgendwen anrufen kann

hätte die kohle lieber wem anderen gespendet

📢 Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO
📝 Selon GBHackers, des chercheurs en cybersécurité ont mis au jour une campagne où des acteurs malveillants utilisent des publicités f...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-30-faux-installateurs-teams-propagent-le-backdoor-oyster-via-malvertising-et-seo/
🌐 source : https://gbhackers.com/hackers-distribute-malicious-microsoft-teams/
#Microsoft_Teams #Oyster__backdoor_ #Cyberveille
Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersécurité ont mis au jour une campagne où des acteurs malveillants utilisent des publicités frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinés aux utilisateurs cherchant un téléchargement légitime via des moteurs de recherche. Méthodes : publicités sponsorisées et SEO poisoning qui positionnent des liens frauduleux sur des requêtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accès à distance. Des chercheurs en cybersécurité ont identifié une campagne sophistiquée exploitant des publicités malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dérobée Oyster (alias Broomstick). Les utilisateurs cherchant à télécharger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui délivrent un fichier MSTeamsSetup.exe infecté.

CyberVeille
📢 Distribution du malware Matanbuchus via Microsoft Teams
📝 Selon un article de BleepingComputer, le **malware Matanbuchus** est actuellement distribué à travers des appels sur **Microsoft Tea...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-18-distribution-du-malware-matanbuchus-via-microsoft-teams/
🌐 source : https://www.bleepingcomputer.com/news/security/microsoft-teams-voice-calls-abused-to-push-matanbuchus-malware/
#Microsoft_Teams #ingénierie_sociale #Cyberveille
Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribué à travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter à installer le malware. Cette méthode repose sur des techniques d’ingénierie sociale, où les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent à convaincre les utilisateurs de suivre des instructions qui mènent à l’installation du malware.

CyberVeille
AWS Step FunctionsでWorkflowsを利用しTeams通知してみた(JSONata) | DevelopersIO

AWS Step FunctionsでWorkflowsを利用しTeams通知してみた(JSONata) | DevelopersIO

Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве

Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных экспертом-человеком Ландшафт информационной безопасности кардинально изменился с появлением у злоумышленников инструментов ИИ. Ежегодный отчёт CrowdStrike Global Threat Report 2025 ( pdf ) указывает на большой список новых угроз, с которыми теперь приходится сталкиваться. Вот некоторые тенденции: использование генеративного ИИ (genAI) для запуска более сложных атак, генерации правдоподобных писем ( LLM-фишинг даёт отклик 54% по сравнению с откликом 12% у фишинговых писем, написанных вручную ); интерактивные атаки (с использованием клавиатуры) в режиме реального времени; снижение входного барьера (демократизация атак); резкое увеличение скорости операций.

https://habr.com/ru/companies/globalsign/articles/910420/

#CrowdStrike #genAI #интерактивные_атаки #идентификации_личности #социальная_инженерия #вишинг #голосовой_фишинг #OPSEC #Microsoft_Quick_Assist #Microsoft_Teams

Инфобез кардинально изменился с применением ИИ-инструментария. Например, LLM составляет личные письма каждой жертве

Исследование показало, что таргетированные LLM-фишинговые письма, сгенерированные моделью Claude 3.5 Sonnet на основе личной информации и профиля жертвы, гораздо эффективнее писем, написанных...

Хабр

Microsoft Teams will soon block screen capture during meetings | Hacker News

LinkMicrosoft Teams 將於 2025 年 7 月推出螢幕截圖阻擋功能

https://bleepingcomputer.com/news/microsoft/microsoft-teams-will-soon-block-screen-capture-during-meetings/

📌 Summary:
微軟計畫在 2025 年 7 月起,於 Microsoft Teams 會議中加入「防止螢幕截圖」新功能,藉由當使用者嘗試截圖時,使會議視窗變黑,避免敏感資料被擅自截取並流出。此功能將支援 Windows、Mac、Android、iOS 及網頁版 Teams,但不支援的平臺使用者則只能以音訊模式參與,防止資料外洩。此措施主要針對會議主持人主動開啟,旨在遏止「隨手截圖」或無心洩漏,提升企業內部資訊安全管理。
儘管如此,本文與網路討論均指出此防截圖功能無法阻擋拍攝手機照片或其他高階錄影方式的外洩風險,只能當作提高截圖門檻的防護措施之一。有使用者將此視為「阻擋意外資料洩露」的有效手段,尤其能阻止員工因疏忽或不知情而截圖,但無法完全杜絕蓄意洩密的行為。微軟亦計畫同步推出其他會議安全與協作功能,例如會議錄音摘要、螢幕權限控管等,強化 Teams 的整體應用體驗與企業合規需求。

🎯 Key Points:
→ 【功能內容】當使用者嘗試擷取 Teams 會議畫面時,會議視窗將顯示黑屏以阻止截圖;此功能適用於桌面及行動端應用程式。
→ 【適用範圍】涵蓋 Windows、Mac、Android、iOS 及網頁版 Teams,非支援平臺使用者接入時被強制限制為音訊模式。
→ 【實務限制】無法阻止使用手機拍照、相機錄影、HDMI 擷取卡或多螢幕設定等硬體或另類錄製手段,屬於提高「無心」截取困難的技術性阻礙。
→ 【應用場景】企業可透過此功能降低內部敏感簡報誤截或傳播風險,尤其符合法規要求的資訊保密管理,並提供會議主持人控管資料暴露的工具。
→ 【用戶觀點】部分用戶認為此功能實用,可避免員工不小心截圖;也支持提升安全摩擦力,讓使用者「再三思考」後再決定是否截圖。另有聲音批評此功能無法針對有心洩密者起到有效阻止效果,僅為合規「作秀」。
→ 【後續發展】微軟將於 2025 年持續推行 Teams 相關安全與效率工具,包括會議記錄語音摘要、演講者調性及長度調整等 AI 助理功能。
→ 【其他相關】Meta 亦於近期推出類似 WhatsApp「進階聊天隱私」功能,防止聊天媒體被隨意保存或外洩,顯示各大平臺對資料安全與隱私保護重視趨勢。

🔖 Keywords:
#Microsoft_Teams #螢幕截圖阻擋 #資訊安全 #會議隱私保護 #企業合規

Microsoft Teams will soon block screen capture during meetings | Hacker News