{"id":2335,"date":"2020-07-22T22:16:01","date_gmt":"2020-07-22T20:16:01","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2335"},"modified":"2020-07-22T22:16:04","modified_gmt":"2020-07-22T20:16:04","slug":"check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/","title":{"rendered":"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING"},"content":{"rendered":"\n<p>Les chercheurs de Check Point <strong><a href=\"https:\/\/www.expresscomputer.in\/news\/hackers-are-using-google-cloud-services-to-conceal-phishing-attacks-warns-check-point\/60976\/\">ont r\u00e9v\u00e9l\u00e9 hier<\/a><\/strong> que certains hackers utilisent Google Cloud Platform (GCP) pour dissimuler leurs attaques de phishing. Selon Checkpoint, ils le font en utilisant les fonctionnalit\u00e9s avanc\u00e9es d&rsquo;un service de stockage en nuage populaire pour dissimuler leurs intentions malveillantes et \u00e9viter de se faire prendre. Gr\u00e2ce \u00e0 cette m\u00e9thode de dissimulation, les hackers \u00e9chappent aux traditionnels signaux d&rsquo;alerte pour les sites web sans certificat HTTPS ou les domaines suspects.<\/p>\n\n\n\n<p>Dans certains cas, les hackers ont t\u00e9l\u00e9charg\u00e9 des documents PDF sur Google Drive, y compris une demande de page d&rsquo;hame\u00e7onnage pour les r\u00e9f\u00e9rences Office n365, ce qui a conduit \u00e0 un v\u00e9ritable rapport PDF publi\u00e9 par une soci\u00e9t\u00e9 de conseil internationale tr\u00e8s populaire.<\/p>\n\n\n\n<p>Bien que le code source malveillant provienne d&rsquo;une adresse IP ukrainienne, la page de phishing est h\u00e9berg\u00e9e sur le <strong><a href=\"https:\/\/koddos.net\/blog\/bluetooth-titan-vulnerable-to-hacking-attacks-claims-google\/\">stockage Google Cloud<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Un document de phishing comporte un lien vers une page malveillante<\/strong><\/p>\n\n\n\n<p>Au d\u00e9but de l&rsquo;ann\u00e9e, les chercheurs de Check Point sont tomb\u00e9s sur une attaque, o\u00f9 les acteurs ont t\u00e9l\u00e9charg\u00e9 des documents PDF sur Google Drive. Le document PDF t\u00e9l\u00e9charg\u00e9 comporte un lien vers une page de phishing. La page \u00e9tait h\u00e9berg\u00e9e sur storage.googleapis[.]com\/asharepoint-unwearied_439052791\/index.html, et indiquait \u00e0 l&rsquo;utilisateur d&rsquo;utiliser le courrier \u00e9lectronique de l&rsquo;organisation ou office 365 pour se connecter.<\/p>\n\n\n\n<p>Quelle que soit l&rsquo;option choisie par l&rsquo;utilisateur, une fen\u00eatre contextuelle affichant la page de connexion \u00e0 Outlook appara\u00eet.<\/p>\n\n\n\n<p>Une fois que l&rsquo;utilisateur a saisi ses identifiants, il est dirig\u00e9 vers un rapport PDF authentique publi\u00e9 par une soci\u00e9t\u00e9 de consultance mondiale reconnue. L&rsquo;utilisateur ne peut pas soup\u00e7onner qu&rsquo;il s&rsquo;agit d&rsquo;une requ\u00eate de phishing puisque la <strong><a href=\"https:\/\/koddos.net\/blog\/hackers-impersonate-vpns-to-launch-phishing-attacks-on-office-365\/\">page de phishing<\/a><\/strong> est h\u00e9berg\u00e9e sur le stockage en nuage de Google. Mais d&rsquo;apr\u00e8s le code source de la page de phishing, il r\u00e9v\u00e8le que la majorit\u00e9 des ressources sont t\u00e9l\u00e9charg\u00e9es \u00e0 partir de prvtsmtp[.]com, le site web des attaquants.<\/p>\n\n\n\n<p><strong>Les acteurs utilisent une adresse IP ukrainienne<\/strong><\/p>\n\n\n\n<p>Les acteurs du phishing utilisent d\u00e9sormais les Google Cloud Functions, un service qui permet d&rsquo;ex\u00e9cuter des codes dans le nuage.<\/p>\n\n\n\n<p>Pour cette attaque, les fonctionnalit\u00e9s de Google Cloud ont \u00e9t\u00e9 utilis\u00e9es pour charger les ressources sur la page de phishing alors que les d\u00e9tails du domaine de l&rsquo;attaquant restaient cach\u00e9s.<\/p>\n\n\n\n<p>Lorsque Check Point s&rsquo;est pench\u00e9 sur prvtsmtp[.]com, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9couvert qu&rsquo;il \u00e9tait li\u00e9 \u00e0 (31.28.168[.]4), qui s&rsquo;est av\u00e9r\u00e9 \u00eatre une adresse IP en Ukraine.<\/p>\n\n\n\n<p>Plusieurs autres domaines similaires li\u00e9s \u00e0 l&rsquo;attaque de phishing ont la m\u00eame adresse IP ou une adresse diff\u00e9rente mais au sein du m\u00eame bloc de r\u00e9seau.<\/p>\n\n\n\n<p>\u00ab\u00a0Les hackers pullulent autour des services de stockage dans le nuage sur lesquels nous comptons et auxquels nous faisons confiance, ce qui rend l&rsquo;identification d&rsquo;une attaque de phishing beaucoup plus difficile\u00a0\u00bb, a d\u00e9clar\u00e9 l&rsquo;\u00e9quipe de recherche de Check Point.<\/p>\n\n\n\n<p>Check Point <strong><a href=\"https:\/\/ciso.economictimes.indiatimes.com\/news\/hackers-found-using-google-cloud-to-hide-phishing-attacks\/77099345\">a en outre soulign\u00e9<\/a><\/strong> que les signaux d&rsquo;alerte classiques des attaques de phishing, tels que les sites web sans domaine ou les domaines ressemblant \u00e0 des domaines, ne suffiront pas \u00e0 identifier les attaques car les acteurs actuels dissimulent soigneusement leurs traces. Cela a \u00e9t\u00e9 rendu beaucoup plus difficile pendant cette pand\u00e9mie, car les attaquants profitent de plusieurs titres peu s\u00fbrs pour se jeter sur des victimes sans m\u00e9fiance.<\/p>\n\n\n\n<p><strong>Comment rester prot\u00e9g\u00e9<\/strong><\/p>\n\n\n\n<p>Les utilisateurs de Google Cloud Platform ainsi que les utilisateurs d&rsquo;Azure et d&rsquo;AWS ont \u00e9t\u00e9 invit\u00e9s \u00e0 se m\u00e9fier de la r\u00e9cente tendance au phishing et \u00e0 se prot\u00e9ger. Selon Check Point, il faut se m\u00e9fier des fichiers qu&rsquo;ils re\u00e7oivent d&rsquo;exp\u00e9diteurs non sollicit\u00e9s.<\/p>\n\n\n\n<p>Check Point a conseill\u00e9 aux utilisateurs de se m\u00e9fier des exp\u00e9diteurs de mails inconnus, des fautes d&rsquo;orthographe dans les sites web ou les mails, et des domaines ressemblants. Les utilisateurs doivent \u00e9galement se m\u00e9fier des fichiers re\u00e7us d&rsquo;exp\u00e9diteurs inconnus qui leur demandent certaines actions.<\/p>\n\n\n\n<p>Les utilisateurs doivent \u00e9galement s&rsquo;assurer qu&rsquo;ils commandent des produits aupr\u00e8s d&rsquo;une source authentique. La meilleure fa\u00e7on de s&rsquo;en assurer est de ne pas cliquer sur des liens promotionnels dans leurs e-mails ou sur un site web. Ils devraient plut\u00f4t se rendre sur Google et trouver le lien souhait\u00e9 sur la page de r\u00e9sultats de Google. Mais s&rsquo;ils ont l&rsquo;adresse du site, ils doivent la taper imm\u00e9diatement.<\/p>\n\n\n\n<p>De plus, les utilisateurs sont mis en garde contre les offres \u00ab\u00a0sp\u00e9ciales\u00a0\u00bb qui proposent un rem\u00e8de contre le coronavirus, ce qui n&rsquo;est g\u00e9n\u00e9ralement pas une opportunit\u00e9 d&rsquo;achat fiable ou digne de confiance. Enfin, les chercheurs avertissent que les utilisateurs doivent cesser de r\u00e9utiliser les mots de passe entre diff\u00e9rents comptes et applications.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Check Point ont r\u00e9v\u00e9l\u00e9 hier que certains hackers utilisent Google Cloud Platform (GCP) pour dissimuler leurs attaques de phishing. Selon Checkpoint, ils le font en utilisant les fonctionnalit\u00e9s avanc\u00e9es d&rsquo;un service de stockage en nuage populaire pour dissimuler leurs intentions malveillantes et \u00e9viter de se faire prendre. Gr\u00e2ce \u00e0 cette m\u00e9thode de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2336,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de Check Point ont r\u00e9v\u00e9l\u00e9 hier que certains hackers utilisent Google Cloud Platform (GCP) pour dissimuler leurs attaques de phishing. Selon Checkpoint, ils le font en utilisant les fonctionnalit\u00e9s avanc\u00e9es d&rsquo;un service de stockage en nuage populaire pour dissimuler leurs intentions malveillantes et \u00e9viter de se faire prendre. Gr\u00e2ce \u00e0 cette m\u00e9thode de &hellip; Continue reading CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-22T20:16:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-22T20:16:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING\",\"datePublished\":\"2020-07-22T20:16:01+00:00\",\"dateModified\":\"2020-07-22T20:16:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/\"},\"wordCount\":863,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/\",\"name\":\"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-07-22T20:16:01+00:00\",\"dateModified\":\"2020-07-22T20:16:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING - Blog KoDDoS","og_description":"Les chercheurs de Check Point ont r\u00e9v\u00e9l\u00e9 hier que certains hackers utilisent Google Cloud Platform (GCP) pour dissimuler leurs attaques de phishing. Selon Checkpoint, ils le font en utilisant les fonctionnalit\u00e9s avanc\u00e9es d&rsquo;un service de stockage en nuage populaire pour dissimuler leurs intentions malveillantes et \u00e9viter de se faire prendre. Gr\u00e2ce \u00e0 cette m\u00e9thode de &hellip; Continue reading CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING","og_url":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-07-22T20:16:01+00:00","article_modified_time":"2020-07-22T20:16:04+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING","datePublished":"2020-07-22T20:16:01+00:00","dateModified":"2020-07-22T20:16:04+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/"},"wordCount":863,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/","url":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/","name":"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","datePublished":"2020-07-22T20:16:01+00:00","dateModified":"2020-07-22T20:16:04+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/check-point-affirme-que-les-hackers-utilisent-google-cloud-pour-masquer-les-attaques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"CHECK POINT AFFIRME QUE LES HACKERS UTILISENT GOOGLE CLOUD POUR MASQUER LES ATTAQUES DE PHISHING"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-BF","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2335"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2335\/revisions"}],"predecessor-version":[{"id":2337,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2335\/revisions\/2337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2336"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}