T3 2025 : mises à jour et points forts des produits

Lucas Morel
23 octobre 2025

Alors que nous terminons le troisième trimestre, nous sommes ravis de partager une extension majeure de nos capacités d’enquête au sein de Vision UI, en introduisant un nouveau module puissant conçu spécifiquement pour recherche sur le marché du darknet. Cette version reflète notre engagement continu à fournir des renseignements exploitables avec précision et profondeur.

Illicit Trade FR a apporté des mises à jour substantielles à la façon dont nous capturons et stockons les données collectées à partir des listes de produits sur les marchés darknet. Les listes du marché Darknet incluent désormais jusqu’à 26 champs de contenu, notamment les titres des listes, les catégories, les fournisseurs, les informations d’expédition, les prix et les options de paiement, les avis, les politiques de remboursement et bien d’autres encore. Accédez à notre collection complète de listes via notre nouveau module Marchés dans Vision UI ou les options de point de terminaison Marchés dans Vision API.

Figure 1 : Un exemple de cotation de marché collectée sur le marché Abacus, avant sa fermeture en juillet 2025

Recherchez par nom de produit, fournisseur ou même nom de marché et consultez des informations agrégées et des visualisations sur votre ensemble de résultats. Cette vue fournit :

  • Une chronologie des nouvelles inscriptions
  • Une carte des sources d’expédition par volume
  • Mesures du total et des principaux marchés
  • Mesures du total et des principaux fournisseurs
Figure 2 : Informations agrégées pour une recherche de produit « Xanax ».

Fonctionnalités supplémentaires dans notre module Marchés

  • Opérateurs/filtres de recherche spécialisés: Recherchez des annonces par mot-clé, fournisseur, marché, catégorie, prix ou autre option spécifique au marché.
  • Options de dates supplémentaires: Recherchez des annonces ou triez les résultats selon la date à laquelle l’annonce a été vue pour la première fois ou modifiée pour la dernière fois sur le marché.
Figure 3 : Le module Marchés permet une recherche et une récupération personnalisées des listes de produits. Les listes sont également disponibles dans la recherche générale Toutes les sources, qui offre une expérience uniforme pour tous les types de données dans Illicit Trade FR Vision.
Figure 4 : Les options de filtrage supplémentaires dans ce module incluent le prix, la source d’expédition et la destination d’expédition.

Recherche de marché dans l’API Vision

Nous avons lancé trois nouveaux points de terminaison pour un accès programmatique à nos données améliorées du marché darknet. Ces points de terminaison fournissent une recherche, un filtrage et un formatage optimisés spécifiques au contenu des fiches de marché :

  • Le Recherche de marchés point final pour une expérience optimisée et des paramètres spécifiques au marché.
  • Le Résumé des marchés le point de terminaison fournit des informations globales sur votre ensemble de résultats de recherche.
  • Le Détail de l’annonce endpoint récupère toutes les informations d’une seule liste de marché.

Vous pouvez continuer à trouver les résultats de la liste de marché à l’aide de notre point de terminaison de l’API de recherche, qui a été amélioré avec des informations sur le fournisseur, le prix, l’expédition, ainsi qu’une référence pour extraire le contenu complet de la liste à partir du point de terminaison des détails de la liste si vous le souhaitez.

Nous en avons fait plusieurs améliorations de l’expérience de recherchequi rationalisent et améliorent les flux de travail de recherche dans Vision UI :

  • Filtre de domaines sources : Le champ de saisie a été repensé pour une expérience plus claire et plus intuitive, facilitant l’inclusion ou l’exclusion de domaines sources dans vos recherches.
  • Filtres des canaux de discussion : Notre conversation les filtres prennent désormais en charge l’exclusion, vous permettant d’affiner les ensembles de résultats en supprimant des canaux spécifiques.
  • Extension du bloc de recherche : Les types de discussion sont désormais disponibles sous forme de types de blocs de recherche, ce qui est idéal pour surveiller les sources présentant un intérêt élevé.
Figure 5 : Le nouveau filtre Domaines sources offre des moyens plus simples de filtrer ou d’exclure des sources de domaine spécifiques.

Lorsque les résultats de votre recherche proviennent de fuites de données, les utilisateurs peuvent consulter des informations supplémentaires organisées par les analystes de Illicit Trade FR, vous permettant ainsi d’enrichir la fuite de données. Les descriptions ci-dessous sont toutes disponibles dans notre fonctionnalité d’interface utilisateur Leak Explore ou dans le point de terminaison de l’API Leak Context.

USA fullz info cc x200

Un post sur LeakBase, un forum de hacking, du 28 janvier 2025, lié au fichier : ggjtv.txt. Selon le message, il existe 200 lignes de cartes de crédit américaines complètes. Les données exposées comprennent les noms, adresses e-mail, CVV, adresses physiques, dates d’expiration, dates de naissance, numéros de sécurité sociale, numéros de téléphone, mots de passe, numéros de mobile et numéros de carte de crédit.

etsy.com

Des données censées provenir d’Etsy ont été publiées sur BreachForums, un forum de piratage, le 5 décembre 2024. Selon la publication, la fuite comprend 3 600 lignes de données, contenant 3 535 numéros de sécurité sociale uniques, 1 915 adresses e-mail et 32 ​​domaines de messagerie. Les données exposées comprennent les informations client, les adresses e-mail, les adresses physiques, les sexes, les dates de naissance, les SSN, les numéros de téléphone, les numéros de mobile, le numéro d’identification de l’utilisateur (UID), les noms d’entreprise et les données sur les produits. L’acteur malveillant a noté que la fuite contenait des fichiers supplémentaires de SSN, d’e-mails et de domaines de messagerie analysés et dédupliqués à partir des données brutes de la fuite, notant que les fichiers contenant des e-mails et des domaines de messagerie avaient été supprimés des services de messagerie gratuits. Bien que les données de la victime soient répertoriées sous le nom Etsy, la publication indique que la société exploitée par la vulnérabilité MOVEit était Delta Dental.

3,9 millions d’Allianz Life 2025.19.08 Échantillon

Des données censées provenir d’Allianze Life, obtenues via Salesforce, ont été publiées sur des chasseurs de lapsus$ dispersés, une chaîne Telegram, le 19 août 2025. Selon la publication, les données divulguées incluent les tableaux « Comptes » et « Contacts » de Salesforce et contiennent un total de 3,9 millions d’enregistrements sensibles, bien que seulement 2,8 millions aient été publiés publiquement. Les données exposées comprennent les données des clients et des partenaires, les noms, adresses, dates de naissance et informations professionnelles. L’acteur menaçant a indiqué que la base de données complète divulguée avait été mise en vente pour 10 000 $ US, avec une vente finale de 9 000 $ pour la base de données complète réalisée le 21 août 2025 par Season via une transaction BitCoin. Selon les médias, Allianz Life a confirmé qu’un acteur menaçant a accédé à une plate-forme CRM tierce le 16 juillet 2025. Le groupe Threat Actor est une combinaison de Scattered Spider, ShinyHunters et Lapsus$. Les chaînes Telegram associées au groupe sont rapidement interdites, des chaînes de secours étant régulièrement créées pour republier les contenus associés à leurs activités récentes.

Serasa Experian 2,9 Go

Des données censées provenir de Serasa Experian ont été publiées sur LeakBase, un forum de piratage, le 10 septembre 2022. Selon la publication, un pirate informatique connu sous le nom de JBR a initialement publié le fichier qui a affecté 223 millions d’utilisateurs. Les données exposées incluent les noms, les sexes, les dates de naissance et les numéros CPF (Cadastro de Pessoas Físicas). L’ensemble de données comprend des identifiants statiques tels que les numéros CPF et les dates de naissance. Par conséquent, l’ancienneté de la fuite ne diminue pas l’impact potentiel des données exposées. Un article publié en février 2023 sur BreachForums par un utilisateur nommé « TheBlob » expliquait que la violation initiale avait été réalisée par un pirate informatique brésilien connu sous le nom de « JustBr » (ou « JBR »), qui avait initialement annoncé les données sur le forum aujourd’hui disparu, RaidForums. La base de données complète aurait été vendue pour 30 000 $, tandis que des portions, composées de 40 parties, étaient disponibles pour 755 $ chacune.


Curieux de savoir comment ces fonctionnalités et données peuvent faciliter votre travail ? Entrer en contact!