{"id":1517,"date":"2019-12-21T18:40:51","date_gmt":"2019-12-21T17:40:51","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1517"},"modified":"2019-12-22T18:45:30","modified_gmt":"2019-12-22T17:45:30","slug":"des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/","title":{"rendered":"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG"},"content":{"rendered":"\n<p>Les\nchercheurs en cybers\u00e9curit\u00e9 de Proofpoint ont <strong><a href=\"https:\/\/www.proofpoint.com\/us\/corporate-blog\/post\/emotet-wishes-you-merry-christmas-greta-thunberg\">alert\u00e9<\/a><\/strong>\nla communaut\u00e9 en ligne d&rsquo;une attaque malveillante utilisant le nom de Greta\nThunberg. <\/p>\n\n\n\n<p>Les\nchercheurs ont averti que l&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/failed-security-updates-mac-firmware-lead-malicious-attacks\/\">attaque\nmalveillante<\/a><\/strong> envoyait de faux e-mails \u00e0 leurs victimes avec le\nnom de la militante environnementale, Greta Thunberg, en tant qu&rsquo;exp\u00e9diteur.<\/p>\n\n\n\n<p>Les\ncyber-attaquants ex\u00e9cutent la menace via une pi\u00e8ce jointe dans Microsoft Word,\navec le titre \u00abSupport Greta Thunber.Doc\u00bb. Si vous avez vu une telle pi\u00e8ce\njointe dans votre bo\u00eete aux lettres, vous ne devez pas l&rsquo;ouvrir, car il s&rsquo;agit\nprobablement d&rsquo;un logiciel malveillant.<\/p>\n\n\n\n<p><strong>La\ncampagne malveillante propage un cheval de Troie bancaire<\/strong><\/p>\n\n\n\n<p>Les\nattaquants qui font face \u00e0 ce type de courrier malveillant ciblent le mat\u00e9riel\ninformatique de ses victimes et les infectent avec un cheval de Troie bancaire\nappel\u00e9 Emotet. Le cheval de Troie est r\u00e9put\u00e9 pour attaquer les syst\u00e8mes\nWindows. Son activit\u00e9 principale consiste \u00e0 obtenir des donn\u00e9es financi\u00e8res et\n\u00e0 implanter davantage de logiciels malveillants sur l&rsquo;ordinateur de la victime.\n<\/p>\n\n\n\n<p>Le\ngouvernement am\u00e9ricain <strong><a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-201A\">a expliqu\u00e9<\/a><\/strong>\nqu&rsquo;Emotet est un logiciel malveillant tr\u00e8s dangereux. Cela a \u00e9t\u00e9 un fl\u00e9au dans\nle monde informatique. Selon le gouvernement, le logiciel malveillant est devenu\nl&rsquo;un des logiciels malveillants les plus dangereux et les plus destructeurs,\naffectant tous les secteurs du gouvernement. Il affecte \u00e0 la fois les\ninstitutions priv\u00e9es et publiques, car il peut paralyser compl\u00e8tement un\nsyst\u00e8me informatique, perdant toutes les informations capitales stock\u00e9es.<\/p>\n\n\n\n<p>Proofpoint\navait conseill\u00e9 des utilisateurs sur Emolet dans le pass\u00e9. Les chercheurs <strong><a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/proofpoint-q3-2019-threat-report-emotets-return-rats-reign-supreme-and-more\">ont\nsoulign\u00e9<\/a><\/strong> que le cheval de Troie est le plus important cheval de\nTroie bancaire. Ils ont d\u00e9clar\u00e9 qu&rsquo;il constituait le risque le plus dangereux\npour les victimes dont les ordinateurs \u00e9taient infect\u00e9s par un cheval de Troie.\n<\/p>\n\n\n\n<p>Proofpoint\na r\u00e9it\u00e9r\u00e9 qu&rsquo;Emolet repr\u00e9sente une grande menace et que beaucoup de gens\ndevraient faire attention au contenu des e-mails qu&rsquo;ils ouvrent. <\/p>\n\n\n\n<p>Les\nderni\u00e8res semaines ont \u00e9t\u00e9 marqu\u00e9es par des incidents sans pr\u00e9c\u00e9dent dans\nl&rsquo;utilisation de logiciels malveillants pour infecter les ordinateurs. <\/p>\n\n\n\n<p>Ce\nn&rsquo;est pas une surprise car c&rsquo;est la saison des f\u00eates, selon Proofpoint. <strong><a href=\"https:\/\/koddos.net\/blog\/lifelabs-turns-to-hackers-to-regain-access-to-stolen-data-of-15-million-customers\/\">Les\nhackers<\/a><\/strong> sont plus s\u00e9rieux au sujet de mettre la main sur des\ninformations sensibles pour leurs avantages \u00e9go\u00efstes. <\/p>\n\n\n\n<p>La\np\u00e9riode des vacances est aussi une p\u00e9riode o\u00f9 les bonnes informations circulent\ntr\u00e8s bien. C&rsquo;est un bon moment pour les hackers d&rsquo;utiliser des moyens sans\nscrupules pour tromper les victimes sans m\u00e9fiance. Avec les r\u00e9cents \u00e9v\u00e9nements\nsur le changement climatique et l&rsquo;influence de Thunberg dans cette r\u00e9gion, il\nn&rsquo;est pas surprenant que son nom soit utilis\u00e9.<\/p>\n\n\n\n<p><strong>Le\ncourrier \u00e9lectronique frauduleux utilise une campagne \u00e0 l&rsquo;attrait mondial<\/strong><\/p>\n\n\n\n<p>L&rsquo;e-mail\nfrauduleux exhorte les destinataires \u00e0 d\u00e9montrer leur No\u00ebl plut\u00f4t que de faire\ndu shopping pendant la veille de No\u00ebl. Le message attire \u00e9galement ceux qui ne\nvoudraient pas accorder leur soutien, juste pour ouvrir l&#8217;email afin de\nconna\u00eetre les d\u00e9tails sur l&rsquo;heure et le lieu. C&rsquo;est ainsi que les hackers font\nen sorte que leurs victimes fassent entrer le cheval de Troie dans leur\nordinateur. <\/p>\n\n\n\n<p>En\nraison de la couverture mondiale de la cause climatique de Thunberg, la fausse\ncampagne est mondiale. Selon Proofpoint, les e-mails ont circul\u00e9 massivement.\nLes chercheurs ont vu des e-mails similaires dans plusieurs langues ciblant\ndiff\u00e9rents utilisateurs dans le monde. Il y a eu des e-mails de ce cheval de\nTroie aux \u00c9tats-Unis et dans plus d&rsquo;une douzaine de pays d&rsquo;Asie et d&rsquo;Europe. <\/p>\n\n\n\n<p><strong>Le\ncheval de Troie cible plus les domaines de l&rsquo;\u00e9ducation<\/strong><\/p>\n\n\n\n<p>Proofpoint\na \u00e9galement d\u00e9clar\u00e9 que le <strong><a href=\"https:\/\/koddos.net\/blog\/new-banking-trojan-was-found-hiding-in-the-mssql-traffic\/\">cheval\nde Troie<\/a><\/strong> semble attaquer les \u00e9tudiants et les portails \u00e9ducatifs\nplus que les autres secteurs. Selon les chercheurs, il y a plus de domaines\n.edu cibl\u00e9s que d&rsquo;autres types de domaines. Ce n&rsquo;est pas une co\u00efncidence si\nl&rsquo;on consid\u00e8re le soutien important dont b\u00e9n\u00e9ficie Thunberg aupr\u00e8s des jeunes\net des \u00e9tudiants. <\/p>\n\n\n\n<p>Et\nune autre raison est le fait que la plupart des \u00e9tudiants seront \u00e0 la maison \u00e0\ncause des vacances. Certains d&rsquo;entre eux peuvent utiliser les ordinateurs\nfamiliaux, et ils ne seraient pas tr\u00e8s conscients de la menace pour la s\u00e9curit\u00e9\nque repr\u00e9sente l&rsquo;ouverture de ces e-mails. <\/p>\n\n\n\n<p>Il\nsemble donc que les hackers aient choisi le bon moment et ciblent ceux qui sont\nplus susceptibles de se faire prendre \u00e0 l&rsquo;app\u00e2t.<\/p>\n\n\n\n<p>Proofpoint\nindique que ce <strong><a href=\"https:\/\/koddos.net\/blog\/ddos-attack-behind-latest-outages-on-internet\/\">type\nd&rsquo;attaque<\/a><\/strong> n&rsquo;est pas compl\u00e8tement inattendu, car les campagnes de\nlogiciels malveillants attirent g\u00e9n\u00e9ralement l&rsquo;int\u00e9r\u00eat du public sur un\n\u00e9v\u00e9nement ou un sujet social important. Ils s&rsquo;appuient g\u00e9n\u00e9ralement sur les\ndomaines d&rsquo;int\u00e9r\u00eat des utilisateurs pour tromper les victimes sans m\u00e9fiance.\nThunberg a un tel int\u00e9r\u00eat et un tel attrait dans le monde entier, de sorte que\nbeaucoup pourraient ouvrir l&rsquo;e-mail en pensant qu&rsquo;ils soutiennent une grande\ncause. <\/p>\n\n\n\n<p>Selon\nProofpoint, cette campagne malveillante devrait rappeler aux gens que les\nattaquants ne r\u00e9fl\u00e9chiraient pas \u00e0 deux fois avant d&rsquo;utiliser les meilleures\nintentions des gens contre eux en cette p\u00e9riode des f\u00eates. Ils ont averti que\nles utilisateurs d&rsquo;ordinateurs devraient \u00eatre plus prudents au cours de cette\nsaison pour ne pas \u00eatre victimes des \u00e9bats des attaquants.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en cybers\u00e9curit\u00e9 de Proofpoint ont alert\u00e9 la communaut\u00e9 en ligne d&rsquo;une attaque malveillante utilisant le nom de Greta Thunberg. Les chercheurs ont averti que l&rsquo;attaque malveillante envoyait de faux e-mails \u00e0 leurs victimes avec le nom de la militante environnementale, Greta Thunberg, en tant qu&rsquo;exp\u00e9diteur. Les cyber-attaquants ex\u00e9cutent la menace via une pi\u00e8ce &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en cybers\u00e9curit\u00e9 de Proofpoint ont alert\u00e9 la communaut\u00e9 en ligne d&rsquo;une attaque malveillante utilisant le nom de Greta Thunberg. Les chercheurs ont averti que l&rsquo;attaque malveillante envoyait de faux e-mails \u00e0 leurs victimes avec le nom de la militante environnementale, Greta Thunberg, en tant qu&rsquo;exp\u00e9diteur. Les cyber-attaquants ex\u00e9cutent la menace via une pi\u00e8ce &hellip; Continue reading DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-21T17:40:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-22T17:45:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"270\" \/>\n\t<meta property=\"og:image:height\" content=\"186\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG\",\"datePublished\":\"2019-12-21T17:40:51+00:00\",\"dateModified\":\"2019-12-22T17:45:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/\"},\"wordCount\":940,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/\",\"name\":\"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1\",\"datePublished\":\"2019-12-21T17:40:51+00:00\",\"dateModified\":\"2019-12-22T17:45:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1\",\"width\":270,\"height\":186},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG - Blog KoDDoS","og_description":"Les chercheurs en cybers\u00e9curit\u00e9 de Proofpoint ont alert\u00e9 la communaut\u00e9 en ligne d&rsquo;une attaque malveillante utilisant le nom de Greta Thunberg. Les chercheurs ont averti que l&rsquo;attaque malveillante envoyait de faux e-mails \u00e0 leurs victimes avec le nom de la militante environnementale, Greta Thunberg, en tant qu&rsquo;exp\u00e9diteur. Les cyber-attaquants ex\u00e9cutent la menace via une pi\u00e8ce &hellip; Continue reading DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG","og_url":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-12-21T17:40:51+00:00","article_modified_time":"2019-12-22T17:45:30+00:00","og_image":[{"width":270,"height":186,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG","datePublished":"2019-12-21T17:40:51+00:00","dateModified":"2019-12-22T17:45:30+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/"},"wordCount":940,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/","url":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/","name":"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1","datePublished":"2019-12-21T17:40:51+00:00","dateModified":"2019-12-22T17:45:30+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1","width":270,"height":186},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-cyberchercheurs-mettent-en-garde-contre-un-cheval-de-troie-qui-utilise-de-faux-e-mails-de-greta-thunberg\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CYBERCHERCHEURS METTENT EN GARDE CONTRE UN CHEVAL DE TROIE QUI UTILISE DE FAUX E-MAILS DE GRETA THUNBERG"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/Cyber-Researchers-Warn-about-a-Trojan-that-Uses-Fake-Greta-Thunberg-Emails.jpg?fit=270%2C186&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-ot","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1517"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1517\/revisions"}],"predecessor-version":[{"id":1519,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1517\/revisions\/1519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1518"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}