{"id":2879,"date":"2021-01-05T15:37:00","date_gmt":"2021-01-05T14:37:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2879"},"modified":"2021-01-06T15:41:16","modified_gmt":"2021-01-06T14:41:16","slug":"les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/","title":{"rendered":"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI"},"content":{"rendered":"\n<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que certains acteurs impliqu\u00e9s dans la menace des logiciels malveillants utilisent le BSSID ou ce qu&rsquo;on appelle le WiFi AP MAC pour identifier les ordinateurs des victimes.<\/p>\n\n\n\n<p>Les op\u00e9rateurs de logiciels malveillants qui cherchent \u00e0 conna\u00eetre l&#8217;emplacement de l&rsquo;h\u00f4te cible d\u00e9pendent g\u00e9n\u00e9ralement d&rsquo;une m\u00e9thode simple consistant \u00e0 prendre l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/public-ip-addresses-now-exposed-by-misconfigured-tor-sites\/\">adresse IP<\/a><\/strong> de la victime et \u00e0 la comparer \u00e0 une base de donn\u00e9es IP-to-g\u00e9o pour obtenir sa position g\u00e9ographique.<\/p>\n\n\n\n<p>Ils utilisent une BSSID-to-geodatabase comme Mylnikov pour v\u00e9rifier l&rsquo;adresse IP de la victime, ce qui permet au logiciel malveillant de trouver l&#8217;emplacement physique du point d&rsquo;acc\u00e8s wifi vis\u00e9.<\/p>\n\n\n\n<p>Lorsque les acteurs malveillants utilisent les deux m\u00e9thodes en v\u00e9rifiant l&rsquo;adresse IP et en trouvant l&#8217;emplacement g\u00e9ographique, cela les aide \u00e0 v\u00e9rifier si la recherche d&#8217;emplacement bas\u00e9e sur l&rsquo;adresse IP d&rsquo;origine avec la m\u00e9thode BSSID est correcte.<\/p>\n\n\n\n<p><strong>La premi\u00e8re technique n&rsquo;est pas efficace<\/strong><\/p>\n\n\n\n<p>Selon le rapport, ces acteurs d\u00e9terminent g\u00e9n\u00e9ralement l&#8217;emplacement de la victime parce qu&rsquo;ils ne veulent pas infecter les victimes de leur comt\u00e9 pour \u00e9viter que les forces de l&rsquo;ordre interviennent.<\/p>\n\n\n\n<p>Dans d&rsquo;autres cas, les op\u00e9rateurs de logiciels malveillants peuvent rechercher un emplacement sp\u00e9cifique lorsqu&rsquo;ils veulent s&rsquo;assurer que leurs attaques ne visent que des pays sp\u00e9cifiques, comme les hackers parrain\u00e9s par l&rsquo;\u00c9tat.<\/p>\n\n\n\n<p>Mais il y a g\u00e9n\u00e9ralement un probl\u00e8me avec les bases de donn\u00e9es IP-to-geo. Elles sont r\u00e9put\u00e9es pour leurs r\u00e9sultats tr\u00e8s peu pr\u00e9cis.<\/p>\n\n\n\n<p>Dans certains cas, les <strong><a href=\"https:\/\/blog.koddos.net\/doj-wants-permission-search-worlds-data-centers\/\">centres de donn\u00e9es<\/a><\/strong> et les op\u00e9rateurs de t\u00e9l\u00e9communications louent ou ach\u00e8tent des blocs d&rsquo;adresses IP sur le march\u00e9 libre. Par cons\u00e9quent, certains des blocs d&rsquo;adresses IP peuvent \u00eatre donn\u00e9s \u00e0 d&rsquo;autres institutions dans un autre pays ou une autre r\u00e9gion par leur propri\u00e9taire d&rsquo;origine.<\/p>\n\n\n\n<p><strong>Une deuxi\u00e8me technique d\u00e9couverte<\/strong><\/p>\n\n\n\n<p>Bien que l&rsquo;approche ne donne pas de r\u00e9sultats pr\u00e9cis, les hackers trouvent toujours utile, lorsqu&rsquo;ils limitent le nombre de leurs victimes, d&rsquo;inclure principalement celles qu&rsquo;ils ciblent sp\u00e9cifiquement. Et la m\u00e9thode reste l&rsquo;un des meilleurs moyens de d\u00e9terminer la localisation r\u00e9elle de l&rsquo;utilisateur sur la base des informations disponibles sur l&rsquo;ordinateur.<\/p>\n\n\n\n<p>Mais il semble que certains acteurs malveillants aient trouv\u00e9 un autre moyen de d\u00e9tecter la localisation g\u00e9ographique des utilisateurs qui pourrait \u00eatre plus efficace.<\/p>\n\n\n\n<p>Un chercheur en s\u00e9curit\u00e9 du SANS Internet Storm Center Xaver Mertens a r\u00e9v\u00e9l\u00e9 que certains acteurs utilisent une nouvelle version de logiciel malveillant pour identifier la localisation g\u00e9ographique des utilisateurs.<\/p>\n\n\n\n<p>La seconde m\u00e9thode utilise l&rsquo;identifiant de l&rsquo;ensemble des services de base (Basic Service Set Identifier &#8211; BSSID) des utilisateurs infest\u00e9s pour obtenir leur localisation.<\/p>\n\n\n\n<p>Il s&rsquo;agit du point d&rsquo;acc\u00e8s WiFi de l&rsquo;utilisateur ou de l&rsquo;adresse physique MAC du routeur sans fil. Selon Mertens, la nouvelle version de logiciel malveillant qu&rsquo;il a observ\u00e9e collecte l&rsquo;identifiant de base de l&rsquo;utilisateur et le compare \u00e0 une BSSID-to-geodatabase gratuite de Mylnikov.<\/p>\n\n\n\n<p>Mertens a \u00e9galement d\u00e9clar\u00e9 que les bases de donn\u00e9es ne sont pas difficiles \u00e0 rassembler de nos jours car elles sont utilis\u00e9es par plusieurs op\u00e9rateurs d&rsquo;applications mobiles pour suivre les utilisateurs en l&rsquo;absence d&rsquo;acc\u00e8s direct aux donn\u00e9es de localisation de leur t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p>Un bon exemple est l&rsquo;application WIGLE, qui est un service tr\u00e8s populaire pour ce type de service BSSID-to-geo.<\/p>\n\n\n\n<p>Lorsque les acteurs malveillants v\u00e9rifient le BSSID \u00e0 l&rsquo;aide de la base de donn\u00e9es de Mylnikov, le logiciel malveillant est en mesure de trouver l&#8217;emplacement physique du point d&rsquo;acc\u00e8s WiFi de la victime. Le nouveau processus est encore plus pr\u00e9cis que la technique pr\u00e9c\u00e9dente, ce qui signifie que les acteurs malveillants sont plus efficaces dans la recherche de l&#8217;emplacement g\u00e9ographique.<\/p>\n\n\n\n<p>Bien que la deuxi\u00e8me technique de double v\u00e9rification de la localisation g\u00e9ographique de la victime ne soit pas tr\u00e8s courante aujourd&rsquo;hui, la m\u00e9thode s&rsquo;est av\u00e9r\u00e9e plus b\u00e9n\u00e9fique pour les utilisateurs. Et avec ses avantages suppl\u00e9mentaires d&rsquo;efficacit\u00e9, le chercheur pense qu&rsquo;il ne faudra pas longtemps pour que d&rsquo;autres op\u00e9rateurs de logiciels malveillants commencent \u00e0 adopter cette technique \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p><strong>Comment se prot\u00e9ger contre les exploits<\/strong><\/p>\n\n\n\n<p>Plusieurs entreprises sont pass\u00e9es de la technologie c\u00e2bl\u00e9e \u00e0 la technologie sans fil. En cons\u00e9quence, elles sont d\u00e9sormais plus <strong><a href=\"https:\/\/blog.koddos.net\/235-million-user-profiles-exposed-in-massive-data-leak\/\">expos\u00e9es<\/a><\/strong> aux probl\u00e8mes de s\u00e9curit\u00e9 car les acteurs malveillants exploitent toutes les failles possibles.<\/p>\n\n\n\n<p>De nombreuses entreprises ne proc\u00e8dent pas non plus \u00e0 une analyse de risque efficace. Par cons\u00e9quent, il arrive que la vuln\u00e9rabilit\u00e9 ne soit pas identifi\u00e9e et trait\u00e9e \u00e0 temps avant que les acteurs malveillants ne lancent une attaque.<\/p>\n\n\n\n<p>En raison de ces failles et de leur facilit\u00e9 d&rsquo;exploitation, les attaques de r\u00e9seaux sans fil sont g\u00e9n\u00e9ralement courantes.<\/p>\n\n\n\n<p>Les attaquants sont toujours \u00e0 la recherche de nouveaux moyens plus efficaces d&rsquo;exploiter leurs victimes et d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es priv\u00e9es et sensibles. Les chercheurs en s\u00e9curit\u00e9 ont conseill\u00e9 aux utilisateurs de changer rapidement leur SSID et leur mot de passe par d\u00e9faut, ce qui rendra plus difficile l&rsquo;exploitation de leur <strong><a href=\"https:\/\/blog.koddos.net\/russian-wifi-hotspots-might-steal-user-data\/\">point d&rsquo;acc\u00e8s WiFi<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que certains acteurs impliqu\u00e9s dans la menace des logiciels malveillants utilisent le BSSID ou ce qu&rsquo;on appelle le WiFi AP MAC pour identifier les ordinateurs des victimes. Les op\u00e9rateurs de logiciels malveillants qui cherchent \u00e0 conna\u00eetre l&#8217;emplacement de l&rsquo;h\u00f4te cible d\u00e9pendent g\u00e9n\u00e9ralement d&rsquo;une m\u00e9thode simple consistant \u00e0 prendre l&rsquo;adresse IP de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2880,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2879","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent r\u00e9v\u00e8le que certains acteurs impliqu\u00e9s dans la menace des logiciels malveillants utilisent le BSSID ou ce qu&rsquo;on appelle le WiFi AP MAC pour identifier les ordinateurs des victimes. Les op\u00e9rateurs de logiciels malveillants qui cherchent \u00e0 conna\u00eetre l&#8217;emplacement de l&rsquo;h\u00f4te cible d\u00e9pendent g\u00e9n\u00e9ralement d&rsquo;une m\u00e9thode simple consistant \u00e0 prendre l&rsquo;adresse IP de &hellip; Continue reading LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-05T14:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-06T14:41:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI\",\"datePublished\":\"2021-01-05T14:37:00+00:00\",\"dateModified\":\"2021-01-06T14:41:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/\"},\"wordCount\":952,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/\",\"name\":\"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1\",\"datePublished\":\"2021-01-05T14:37:00+00:00\",\"dateModified\":\"2021-01-06T14:41:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1\",\"width\":780,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/","og_locale":"fr_FR","og_type":"article","og_title":"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI - Blog KoDDoS","og_description":"Un rapport r\u00e9cent r\u00e9v\u00e8le que certains acteurs impliqu\u00e9s dans la menace des logiciels malveillants utilisent le BSSID ou ce qu&rsquo;on appelle le WiFi AP MAC pour identifier les ordinateurs des victimes. Les op\u00e9rateurs de logiciels malveillants qui cherchent \u00e0 conna\u00eetre l&#8217;emplacement de l&rsquo;h\u00f4te cible d\u00e9pendent g\u00e9n\u00e9ralement d&rsquo;une m\u00e9thode simple consistant \u00e0 prendre l&rsquo;adresse IP de &hellip; Continue reading LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI","og_url":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-05T14:37:00+00:00","article_modified_time":"2021-01-06T14:41:16+00:00","og_image":[{"width":780,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI","datePublished":"2021-01-05T14:37:00+00:00","dateModified":"2021-01-06T14:41:16+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/"},"wordCount":952,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/","url":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/","name":"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1","datePublished":"2021-01-05T14:37:00+00:00","dateModified":"2021-01-06T14:41:16+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1","width":780,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-operateurs-de-logiciels-malveillants-localisent-leurs-victimes-en-utilisant-le-bssid-des-wifi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES OP\u00c9RATEURS DE LOGICIELS MALVEILLANTS LOCALISENT LEURS VICTIMES EN UTILISANT LE BSSID DES WIFI"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Cyber-Criminals-Hacked-Over-200000-Brazilian-Routers-to-Mine-Crypto.jpg?fit=780%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Kr","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2879"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2879\/revisions"}],"predecessor-version":[{"id":2881,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2879\/revisions\/2881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2880"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}