Table of Contents
- 1️⃣ SparkCat : le malware qui vole vos phrases mnémoniques crypto ! 🐱💥
- 2️⃣ OpenAI lance la résidence des données en Europe : vers une meilleure conformité ? 🌍🔒
- 3️⃣ Android patch un kernel zero-day déjà exploité : la course à la sécurité continue ! 🔥🐛
- 4️⃣ DeepSeek : l’IA chinoise prise en grippe par les gouvernements… et les hackers ? 🕵️♂️🚫
Cette semaine, l’univers IT nous a (encore) réservé son lot de rebondissements — et de petits couacs. Entre SparkCat, le nouveau malware qui traque vos seed phrases crypto, OpenAI qui propose enfin de stocker les données en Europe, Android qui doit urgemment patcher une faille zero-day, et DeepSeek, l’IA chinoise qui se fait bannir à tour de bras, il y a largement de quoi débattre !
Installez-vous confortablement : on fait le tour des 4 infos tech les plus marquantes de la semaine. Let’s go !
1️⃣ SparkCat : le malware qui vole vos phrases mnémoniques crypto ! 🐱💥
Kaspersky a découvert un nouveau trojan, baptisé « SparkCat », qui infiltre aussi bien les app stores iOS qu’Android. Son objectif : traquer les phrases mnémoniques (seed phrases) stockées en images sur vos smartphones. Oui, vous avez bien lu :
- SparkCat scanne les photos de votre galerie grâce à un module OCR à base de machine learning (Google ML Kit).
- Dès qu’il repère un ensemble de mots qui ressemble à une phrase de récupération de wallet crypto, hop, il l’upload sur ses serveurs de commande.
- Le malware est caché dans des kits de développement nommés “Spark” (Android) et “bigCat” (iOS).
- Il cible à la fois Android et iOS (une rareté pour ce genre de menace), et utilise du code Rust pour complexifier l’analyse.
Les chercheurs indiquent que certaines apps vérolées (Android) ont été téléchargées plus de 242 000 fois sur le Play Store, et qu’un exemplaire malveillant a été repéré sur l’App Store d’Apple.
En clair, pensez à :
- Ne pas stocker vos seed phrases en clair (ou en capture d’écran) sur votre téléphone.
- Vérifier la légitimité des apps que vous installez.
- Activer des mécanismes de sécurité avancés (2FA, codes PIN, etc.) pour vos wallets.
📌 Sources :
2️⃣ OpenAI lance la résidence des données en Europe : vers une meilleure conformité ? 🌍🔒
OpenAI a enfin annoncé la résidence des données en Europe pour ses clients Enterprise et Edu. Autrement dit, les organisations européennes pourront traiter et stocker leurs données exclusivement dans l’UE, afin de respecter le RGPD et les lois locales.
- Les clients européens peuvent choisir que leurs API calls soient gérés « in-region » (traitement en Europe) sans être stockés (« zero data retention »).
- Les nouvelles instances peuvent retenir et chiffrer toutes les données utilisateurs (prompts, images, fichiers) « at rest » en Europe.
- L’objectif est d'offrir une conformité renforcée, calmer les régulateurs et rassurer les entreprises frileuses sur la localisation exacte de leurs données.
- Les projets API existants ne peuvent pas basculer en résidence de données européenne pour le moment — seulement les nouveaux projets.
Cette annonce arrive dans un contexte où OpenAI fait l’objet de scrutins sévères de la part des autorités européennes (Espagne, Allemagne, Italie…), OpenAI intervient également en plein « hype » autour de DeepSeek, le rival chinois qui vient d’être banni dans plusieurs pays européens, en raison de craintes autour de la gestion et la protection des données des utilisateurs. Il y-a-t'il un lien ? OpenAI cherche peut-être à rassurer au maximum les régulateurs du Vieux Continent, tandis que DeepSeek fait face à des blocages pour cause de risque d’espionnage et de non-conformité. Notons aussi qu’OpenAI accélère recemment sur tous les fronts : après avoir lancé précipitamment son modèle O3 (dans sa version O3-mini), l’entreprise a récemment rendu accessible la fonctionalité recherche web sans besoin de se connecter à un compte. De quoi renforcer sa présence en Europe et marquer la différence avec la concurrence.
Un pas de plus pour rassurer le Vieux Continent ? Probablement. Reste à savoir si les régulateurs estimeront ces mesures suffisantes pour les millions d’utilisateurs européens.
📌 Source :
3️⃣ Android patch un kernel zero-day déjà exploité : la course à la sécurité continue ! 🔥🐛
Google a déployé les correctifs Android de février 2025, et parmi les 48 vulnérabilités patchées, un zéro-day déjà exploité dans la nature (CVE-2024-53104).
- La faille se situe dans le driver USB Video Class (UVC) et permet à un attaquant local de modifier la mémoire du kernel, ouvrant la porte à l’exécution de code et d’éventuelles escalades de privilèges.
- Des attaques ciblées auraient déjà tiré parti de ce bug, ce qui le place en tête de liste des priorités.
- Autre vulnérabilité critique corrigée : CVE-2024-45569, liée à la gestion du WLAN (mémoire corrompue dans le firmware). Elle peut permettre une exécution de code à distance sans interaction utilisateur.
Comme d’habitude, les Google Pixel reçoivent la mise à jour immédiatement. Les autres constructeurs vont suivre plus ou moins vite, en fonction du temps de test et d’intégration.
Mise à jour = sécurité
On ne le répétera jamais assez : faites régulièrement vos mises à jour, surtout quand il s’agit de failles déjà exploitées !
📌 Source :
4️⃣ DeepSeek : l’IA chinoise prise en grippe par les gouvernements… et les hackers ? 🕵️♂️🚫
En bref, DeepSeek, le géant chinois de l’IA, continue de faire parler de lui. Après avoir lancé son LLM « R1 », ultra-compétitif face aux OpenAI/Anthropic, DeepSeek fait l’objet de bannissements par plusieurs pays (Italie, Australie).
- R1, un succès commercial : Des performances proches des grands modèles US, mais à des prix défiant toute concurrence.
- L’Italie a bloqué DeepSeek, l’Australie interdit l’app sur les appareils gouvernementaux. L’article 7 de la loi chinoise sur le renseignement nourrit les craintes d’espionnage.
- Censure… et jailbreak, DeepSeek applique la censure voulue par Pékin, mais des chercheurs (Cisco, KELA, Qualys, etc.) ont montré qu’il est possible de le « jailbreaker » pour générer du contenu malveillant.
- Un atout pour les cyber-espions ? Des experts craignent que les groupes soutenus par la Chine bénéficient d’un modèle local, difficile à surveiller pour les équipes de Threat Intelligence occidentales.
DeepSeek n’est pas forcément un game-changer géopolitique, mais il facilite potentiellement la mise en place de campagnes malveillantes, tout en réduisant la visibilité des chercheurs.
📌 Sources :