{"id":1385,"date":"2019-11-09T06:29:33","date_gmt":"2019-11-09T05:29:33","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1385"},"modified":"2019-11-11T06:34:23","modified_gmt":"2019-11-11T05:34:23","slug":"les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/","title":{"rendered":"LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE"},"content":{"rendered":"\n<p>Les\ncourriels sont l\u2019une des formes de communication en ligne les plus anciennes et\nles plus utilis\u00e9es. Cependant, ils sont \u00e9galement parmi les moyens les plus\ncourants utilis\u00e9s par les hackers et les fraudeurs pour mener leurs campagnes.\nQu&rsquo;il s&rsquo;agisse d&rsquo;infecter des ordinateurs avec des logiciels malveillants, de\nmener des campagnes d\u2019hame\u00e7onnage ou d&rsquo;en extorquer d&rsquo;autres, les courriels\nsont devenus un outil essentiel dans l&rsquo;arsenal des cybercriminels.<\/p>\n\n\n\n<p>Selon\nun r\u00e9cent <strong><a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/proofpoint-q3-2019-threat-report-emotets-return-rats-reign-supreme-and-more\">rapport<\/a><\/strong>\npour le troisi\u00e8me trimestre 2019 \u00e9tabli par Proofpoint, une entreprise de\ncybers\u00e9curit\u00e9, les e-mails contenant des URL malveillantes repr\u00e9sentent jusqu&rsquo;\u00e0\n88% de tous les courriers \u00e9lectroniques malveillants envoy\u00e9s \u00e0 des victimes\nsans m\u00e9fiance. Les r\u00e9sultats indiquent clairement que les hackers pr\u00e9f\u00e8rent les\nURL malveillantes aux pi\u00e8ces jointes malveillantes, comme ils le faisaient\nauparavant.<\/p>\n\n\n\n<p>Ces\nr\u00e9sultats indiquent \u00e9galement que la sophistication des attaques d&rsquo;ing\u00e9nierie\nsociale \u00e9volue rapidement, ce qui pourrait faciliter le ciblage des\nutilisateurs individuels, mais aussi des entreprises. Les r\u00e9sultats ont \u00e9t\u00e9\nexpliqu\u00e9s par Chris Dawson, responsable des renseignements sur les menaces de\nProofpoint, qui a d\u00e9clar\u00e9 que les menaces par courriel sont non seulement les\nplus anciennes et les plus r\u00e9pandues sur Internet, mais aussi les plus\nomnipr\u00e9sentes.<\/p>\n\n\n\n<p>Jusqu&rsquo;\u00e0\npr\u00e9sent, les chercheurs ont rencontr\u00e9 \u00e0 peu pr\u00e8s tout, de la fraude par\ncourriel d\u00e9taill\u00e9e aux campagnes de logiciels malveillants ciblant des millions\nde personnes, et m\u00eame les <strong><a href=\"https:\/\/koddos.net\/blog\/security-specialists-warn-of-increasing-threats-to-mobile-banking\/\">chevaux\nde Troie bancaires<\/a><\/strong>. La liste d&rsquo;outils des hackers est\nincroyablement diversifi\u00e9e, et elle continue de s&rsquo;\u00e9tendre.<\/p>\n\n\n\n<p><strong>Les\nattaques de \u00absextorsion\u00bb, les plus courantes au Canada<\/strong><\/p>\n\n\n\n<p>L&rsquo;une\ndes tendances r\u00e9centes qui ont \u00e9galement \u00e9t\u00e9 signal\u00e9es au cours des derniers\nmois comprend les campagnes de sextorsion, qui semblent cibler particuli\u00e8rement\nles Canadiens. Ces attaques ne sont rien de plus que des cyberattaques\naffirmant conna\u00eetre les tendances sexuelles de quelqu&rsquo;un et un <strong><a href=\"https:\/\/koddos.net\/blog\/google-chrome-in-danger-hackers-are-infecting-the-browser-with-malware\/\">logiciel\nmalveillant<\/a><\/strong> susceptible d&rsquo;infecter les ordinateurs et les\nt\u00e9l\u00e9phones de leurs victimes et d&rsquo;activer leurs microphones et leurs appareils\nphoto.<\/p>\n\n\n\n<p>Ce\nrapport a \u00e9galement \u00e9t\u00e9 envoy\u00e9 par Proofpoint il y a deux jours \u00e0 peine, le 7\nnovembre. Comme on pouvait s&rsquo;y attendre, les attaquants s&rsquo;appuient sur les\ncraintes et les ins\u00e9curit\u00e9s de leurs victimes et utilisent souvent des mots de\npasse vol\u00e9s et des astuces similaires pour convaincre leurs victimes que leur\nr\u00e9putation pourrait \u00eatre en danger.<\/p>\n\n\n\n<p>En\ncontrepartie de leur silence, les hackers demandent g\u00e9n\u00e9ralement des paiements\nen Bitcoins, qui est tr\u00e8s difficiles \u00e0 tracer. Pour assurer la coop\u00e9ration de\nla victime, les hackers menacent avec des preuves vid\u00e9o pr\u00e9tendument captur\u00e9es\nou d&rsquo;autres moyens de pression qui pourraient effrayer les victimes et les\namener \u00e0 se soumettre.<\/p>\n\n\n\n<p>Les\ninfections malveillantes aident souvent en collectant des donn\u00e9es telles que\nles contacts par courrier \u00e9lectronique, Messenger ou Facebook, ce qui permet\nsouvent aux hackers de d\u00e9duire ou m\u00eame d&rsquo;obtenir une connaissance partielle du\nmot de passe utilis\u00e9 par la victime. Les hackers utilisent \u00e9galement des\nexpressions et un langage sp\u00e9cifiques qui intensifient la peur de la victime\nd&rsquo;\u00eatre d\u00e9nonc\u00e9e et jug\u00e9e par la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p><strong>Autres\nmenaces de taille<\/strong><\/p>\n\n\n\n<p>Outre\nles campagnes de sextorsion, les chercheurs ont \u00e9galement constat\u00e9 une curieuse\nabsence de spam de botnet Emote, ainsi que le nombre r\u00e9duit d&rsquo;attaques de\nran\u00e7ongiciel. Bien que cela ne signifie pas que les ran\u00e7ongiciels ont disparu\npour de bon \u2013 Dawson affirme qu&rsquo;il s&rsquo;agit toujours d&rsquo;une menace tr\u00e8s r\u00e9elle \u2013\nde telles attaques continuent de diminuer en nombre assez rapidement,\nprobablement en raison de la baisse des \u00e9valuations de la cryptocriminalit\u00e9.<\/p>\n\n\n\n<p>Au\nlieu d&rsquo;utiliser des ran\u00e7ongiciel, les hackers semblent pr\u00e9f\u00e9rer des m\u00e9thodes\nplus furtives, telles que des chevaux de Troie bancaires ou des t\u00e9l\u00e9chargeurs\nsilencieux pouvant se cacher dans les appareils des utilisateurs pendant des\nsemaines, voire des mois, tout en collectant des donn\u00e9es, en cherchant dans des\ncrypto-devises ou en bombardant les victimes de spam.<\/p>\n\n\n\n<p>Comme\nl&rsquo;indique le rapport de Proofpoint, il y a eu une augmentation importante des\nchevaux de Troie bancaires (18%), ainsi qu&rsquo;une augmentation de 55% de\nl&rsquo;utilisation des outils d&rsquo;administration \u00e0 distance, en comparaison avec la\nsituation du trimestre pr\u00e9c\u00e9dent.<\/p>\n\n\n\n<p>En\noutre, tout comme les ran\u00e7ongiciels, Emotnet n\u2019a pas compl\u00e8tement disparu. En\nfait, les chercheurs ont remarqu\u00e9 une campagne de spam de botnet, qu&rsquo;ils ont\nnomm\u00e9e TA542. Le botnet a \u00e9galement \u00e9t\u00e9 consid\u00e9r\u00e9 comme la plus grande source\nde logiciels malveillants destructeurs, malgr\u00e9 le fait qu\u2019il ait commenc\u00e9 comme\nun cheval de Troie bancaire. Il a eu beaucoup de nouveaux cas d&rsquo;utilisation en\ncours de route, et il a principalement agi pendant l&rsquo;\u00e9t\u00e9 2019.<\/p>\n\n\n\n<p>Ensuite,\nil est revenu encore une fois en septembre, attaquant par des courriels\ng\u00e9ographiquement cibl\u00e9s. Ses attaques au cours des deux derni\u00e8res semaines de\nseptembre ont entra\u00een\u00e9 jusqu&rsquo;\u00e0 12% de toutes les charges utiles malveillantes\nconstat\u00e9es au troisi\u00e8me trimestre.<\/p>\n\n\n\n<p>Pour\nles organisations, le seul moyen de lutter efficacement contre des attaques\ntelles que l&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/most-commonly-used-brands-by-hackers-trying-to-perpetrate-phishing-attacks\/\">hame\u00e7onnage<\/a><\/strong>\nconsiste \u00e0 suivre le nombre de menaces et d&rsquo;arnaques re\u00e7ues par chaque\nutilisateur et \u00e0 d\u00e9terminer l&rsquo;origine des attaques. Il serait \u00e9galement\nimportant de savoir dans quelle mesure les attaques sont cibl\u00e9es et quel type\nde logiciel malveillant elles utilisent. Naturellement, les employ\u00e9s doivent\n\u00eatre form\u00e9s \u00e0 reconna\u00eetre ces campagnes et \u00e0 ne pas prendre \u00e0 la l\u00e9g\u00e8re et\nouvrir les emails de sources suspectes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les courriels sont l\u2019une des formes de communication en ligne les plus anciennes et les plus utilis\u00e9es. Cependant, ils sont \u00e9galement parmi les moyens les plus courants utilis\u00e9s par les hackers et les fraudeurs pour mener leurs campagnes. Qu&rsquo;il s&rsquo;agisse d&rsquo;infecter des ordinateurs avec des logiciels malveillants, de mener des campagnes d\u2019hame\u00e7onnage ou d&rsquo;en extorquer &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1386,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1385","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CAMPAGNES DE PIRATAGE ET D&#039;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CAMPAGNES DE PIRATAGE ET D&#039;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les courriels sont l\u2019une des formes de communication en ligne les plus anciennes et les plus utilis\u00e9es. Cependant, ils sont \u00e9galement parmi les moyens les plus courants utilis\u00e9s par les hackers et les fraudeurs pour mener leurs campagnes. Qu&rsquo;il s&rsquo;agisse d&rsquo;infecter des ordinateurs avec des logiciels malveillants, de mener des campagnes d\u2019hame\u00e7onnage ou d&rsquo;en extorquer &hellip; Continue reading LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-09T05:29:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-11T05:34:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE\",\"datePublished\":\"2019-11-09T05:29:33+00:00\",\"dateModified\":\"2019-11-11T05:34:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/\"},\"wordCount\":959,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/\",\"name\":\"LES CAMPAGNES DE PIRATAGE ET D'ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1\",\"datePublished\":\"2019-11-09T05:29:33+00:00\",\"dateModified\":\"2019-11-11T05:34:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CAMPAGNES DE PIRATAGE ET D'ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CAMPAGNES DE PIRATAGE ET D'ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE - Blog KoDDoS","og_description":"Les courriels sont l\u2019une des formes de communication en ligne les plus anciennes et les plus utilis\u00e9es. Cependant, ils sont \u00e9galement parmi les moyens les plus courants utilis\u00e9s par les hackers et les fraudeurs pour mener leurs campagnes. Qu&rsquo;il s&rsquo;agisse d&rsquo;infecter des ordinateurs avec des logiciels malveillants, de mener des campagnes d\u2019hame\u00e7onnage ou d&rsquo;en extorquer &hellip; Continue reading LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE","og_url":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-11-09T05:29:33+00:00","article_modified_time":"2019-11-11T05:34:23+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE","datePublished":"2019-11-09T05:29:33+00:00","dateModified":"2019-11-11T05:34:23+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/"},"wordCount":959,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/","url":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/","name":"LES CAMPAGNES DE PIRATAGE ET D'ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1","datePublished":"2019-11-09T05:29:33+00:00","dateModified":"2019-11-11T05:34:23+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-campagnes-de-piratage-et-descroquerie-par-email-a-la-hausse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CAMPAGNES DE PIRATAGE ET D&rsquo;ESCROQUERIE PAR EMAIL \u00c0 LA HAUSSE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Email-Based-Hacking-and-Scamming-Campaigns-on-the-Rise.png?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-ml","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1385"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1385\/revisions"}],"predecessor-version":[{"id":1387,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1385\/revisions\/1387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1386"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}