Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Extorsion des utilisateurs premium de PornHub, le drainer de crypto-monnaies SantaStealer et d'autres événements de cybersécurité - ForkLog : crypto-monnaies, IA, singularité, avenir
Nous avons rassemblé les actualités les plus importantes du monde de la cybersécurité de la semaine.
Une vulnérabilité dans la bibliothèque JavaScript a été exploitée pour voler des cryptomonnaies
Récemment, les cas de téléchargement de logiciels malveillants visant à vider les portefeuilles cryptographiques ont augmenté. Ils pénètrent sur les sites web via une vulnérabilité dans la bibliothèque JavaScript populaire pour la création d’interfaces utilisateur React, rapporte Cointelegraph.
Le 3 décembre, l’équipe React a annoncé que le hacker éthique Laklan Davidson avait découvert une vulnérabilité permettant l’exécution de code à distance sans authentification. Le même jour, une mise à jour a été publiée.
Selon l’organisation à but non lucratif de cybersécurité Security Alliance (SEAL), des malfaiteurs exploitent cette vulnérabilité pour ajouter clandestinement du code de drainer sur des sites de cryptomonnaies.
SEAL a souligné que la menace ne concerne pas seulement les protocoles Web3, mais tous les sites web en général. Il a été conseillé aux utilisateurs d’être extrêmement prudents lors de la signature de toute transaction ou autorisation.
Des hackers ont menacé de divulguer les données des utilisateurs premium de Pornhub
Les utilisateurs de la plateforme pour adultes Pornhub ont été victimes d’extorsion par le groupe de hackers ShinyHunters. La direction de l’entreprise l’a annoncé.
Dans une lettre, il est indiqué que le site a été victime d’un piratage par un fournisseur tiers d’analyse, Mixpanel. L’incident s’est produit le 8 novembre 2025 après un phishing.
Selon BleepingComputer, Pornhub n’utilise plus Mixpanel depuis 2021, ce qui indique la période de l’incident.
Le sous-traitant a confirmé que le piratage avait touché un « nombre limité » de clients, parmi lesquels figuraient auparavant OpenAI et CoinTracker.
Dans un commentaire à BleepingComputer, des représentants ont déclaré ne pas considérer leur système comme la source de la fuite :
BleepingComputer a appris que ShinyHunters a commencé à faire du chantage aux clients de Mixpanel la semaine dernière, en envoyant des courriels avec des demandes de rançon.
Dans l’ultimatum envoyé à Pornhub, les hackers ont affirmé avoir volé 94 Go de données contenant plus de 200 millions d’enregistrements d’informations personnelles.
Plus tard, le groupe a confirmé à la publication que la base comprenait 201 211 943 comptes d’abonnés premium.
Les hackers ont fourni à la rédaction un échantillon des données volées, contenant des informations sensibles :
Des hackers ont fait la publicité d’un nouveau malware SantaStealer
Le nouveau logiciel malveillant de vol de données SantaStealer est activement promu sur Telegram et sur des forums de hackers. Il est distribué selon le modèle CaaS, ont indiqué des chercheurs de Rapid7.
Selon eux, SantaStealer est une nouvelle version du malware BluelineStealer. Il fonctionne exclusivement en mémoire vive pour éviter la détection par les antivirus.
Le développeur mène une campagne de promotion active avant un lancement à grande échelle prévu pour la fin de l’année.
Les experts de Rapid7 ont analysé plusieurs échantillons de SantaStealer et ont accès à une interface pour partenaires. Malgré la présence de nombreux mécanismes de vol de données, le malware ne correspond pas aux caractéristiques déclarées pour contourner les systèmes de détection.
L’étude a montré que le panneau de contrôle du stéaler possède un design convivial, où « les clients » peuvent configurer leurs propres builds : du vol à grande échelle à des charges utiles compactes avec un ciblage précis.
SantaStealer utilise 14 modules de collecte de données différents, chacun fonctionnant dans un thread séparé. Les informations volées sont enregistrées en mémoire, compressées dans un fichier ZIP, puis envoyées par morceaux de 10 Mo au serveur de commande.
Selon les chercheurs, SantaStealer peut être utilisé pour voler :
Amazon a averti d’une campagne à grande échelle de minage clandestin de cryptomonnaies
Les spécialistes en cybersécurité Amazon GuardDuty ont détecté une campagne de minage clandestin de cryptomonnaies ciblant les services de lancement de machines virtuelles et de conteneurs avec les applications Elastic Compute Cloud (EC2) et Elastic Container Service (ECS).
En plaçant des mineurs de cryptomonnaies sur leurs ressources, les malfaiteurs tirent profit financièrement des clients AWS et d’Amazon elle-même, qui supportent les coûts des ressources de calcul.
Pour l’attaque, un image créée fin octobre sur Docker Hub a été utilisée, qui à la date de détection comptait plus de 100 000 téléchargements. Amazon a souligné que les attaquants n’ont pas piraté directement le logiciel, mais ont accédé aux comptes clients avec des identifiants volés.
Amazon a averti les clients affectés de changer leurs identifiants compromis. L’image malveillante a été supprimée de Docker Hub, mais les experts ont averti qu’un nouveau téléchargement du logiciel pourrait avoir lieu sous d’autres comptes ou noms.
Un investisseur a perdu ses économies dans une arnaque amoureuse utilisant l’IA
Un investisseur en Bitcoin a perdu ses fonds après être devenu victime d’une fraude de type « pig butchering » (escroquerie amoureuse). L’information a été communiquée par le conseiller en Bitcoin The Bitcoin Adviser, Terence Michael.
Selon lui, un client non nommé a transféré sa première cryptomonnaie à un escroc qui se faisait passer pour un trader et promettait de doubler ses actifs. L’expert a noté que le malfaiteur prétendait aussi être une femme amoureuse de l’investisseur.
Malgré « de nombreux appels téléphoniques » et « une série de messages texte » avec des avertissements, Michael n’a pas réussi à convaincre le client de ne pas envoyer de BTC.
En plus de la perte de ses économies de retraite, l’investisseur récemment divorcé a également acheté un billet d’avion pour le fraudeur, en espérant une rencontre avec une « femme ». Après avoir envoyé l’argent, le malfaiteur a avoué que les photos utilisées avaient été créées avec l’aide de l’IA.
Sur ForkLog également :
Que lire ce week-end ?
L’algorithme publicitaire du réfrigérateur domestique, qui a accidentellement coïncidé avec le nom de la maîtresse de maison, a provoqué chez elle un épisode psychotique grave.
ForkLog a analysé les détails de l’incident et comment la « Économie des objets » et les portefeuilles cryptographiques peuvent protéger la santé mentale contre l’arbitraire des entreprises.