
Un cheval de Troie intégré dans de faux smartphones Android
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
539 articles
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Spoiler : rien de bon. En plus des logiciels piratés, vous risquez de tomber sur un logiciel de minage, un logiciel de vol ou une porte dérobée.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Bien qu’ils soient des natifs du numérique, 70 % des millennials vérifient rarement les identités en ligne, s’exposant ainsi à des risques. Découvrez comment adopter des habitudes numériques plus sûres grâce aux conseils d’experts de Kaspersky.
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Nous avons trouvé plusieurs groupes de sites imitant les sites Internet officiels des chatbots DeepSeek et Grok. De faux sites distribuent des programmes malveillants sous couvert de clients de chatbot inexistants pour Windows.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert plus de 200 référentiels avec de faux projets sur GitHub. En les utilisant, les attaquants distribuent des logiciels voleurs, des clippers et des portes dérobées.
Huit signes indiquant que votre compte WhatsApp a été volé, et les mesures à prendre pour le récupérer et le protéger.
Nous passons en revue toutes les méthodes de détournement de WhatsApp, Telegram et autres comptes de messagerie, allant du quishing aux faux cadeaux en passant par les virus, ainsi que les solutions pour s’en prémunir.
Si vous pensez toujours que Steam, Google Play et l’App Store sont exempts de logiciels malveillants, lisez cette histoire fascinante au sujet de PirateFi et d’autres créations de pirates informatiques présentées comme des jeux.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Les escrocs ont inventé une nouvelle ruse : ils publient des phrases secrètes de cryptomonnaies dans les commentaires de YouTube en utilisant des comptes nouvellement créés. Découvrez comment cela fonctionne
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
Menaces pesant sur les données stockées dans Sync, pCloud et autres solutions chiffrées alternatives à Dropbox.
Les cybercriminels attirent les utilisateurs de Telegram avec des abonnements cadeaux. S’agit-il d’un acte de générosité inattendu ou simplement d’une autre escroquerie ?
Le Black Friday est l’occasion pour les escrocs de se remplir les poches, mais pas avec votre argent si vous suivez nos conseils.
Les cybercriminels ont mis au point un nouveau stratagème : ils attirent les joueurs dans un jeu à la mode de tanks crypto afin d’obtenir un accès complet à leurs ordinateurs.