{"id":3067,"date":"2021-03-17T12:51:00","date_gmt":"2021-03-17T11:51:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3067"},"modified":"2021-03-18T12:54:21","modified_gmt":"2021-03-18T11:54:21","slug":"les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/","title":{"rendered":"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G"},"content":{"rendered":"\n<p>Un <strong><a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-targeting-telecoms-companies-to-steal-5g-secrets\/\">rapport<\/a><\/strong> r\u00e9cent r\u00e9v\u00e8le que des acteurs malveillants ciblent des personnes travaillant dans le secteur des t\u00e9l\u00e9communications en utilisant un faux site web de la soci\u00e9t\u00e9 Huawei.<\/p>\n\n\n\n<p>Le rapport a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 par le fournisseur de logiciels de s\u00e9curit\u00e9 McAfee. L&rsquo;entreprise a ajout\u00e9 que les hackers \u00e9tendent progressivement leurs cibles. La cyberattaque est appel\u00e9e \u00ab\u00a0Op\u00e9ration Di\u00e0nx\u00f9n\u00a0\u00bb par l&rsquo;unit\u00e9 de renseignement sur les menaces de McAfee. Selon l&rsquo;\u00e9quipe, les acteurs malveillants se concentrent principalement sur les entreprises bas\u00e9es en Inde, au Vietnam, en Allemagne, aux \u00c9tats-Unis, ainsi que sur les entreprises bas\u00e9es en Asie du Sud-Est.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de cybers\u00e9curit\u00e9 a r\u00e9v\u00e9l\u00e9 que la nouvelle <strong><a href=\"https:\/\/blog.koddos.net\/new-hacking-campaign-steals-users-facebook-passwords\/\">campagne de piratage<\/a><\/strong> pourrait avoir \u00e9t\u00e9 stimul\u00e9e par l&rsquo;interdiction des \u00e9quipements chinois dans le d\u00e9ploiement mondial de la 5G. La campagne de phishing se concentre sur l&rsquo;exploitation de syst\u00e8mes contenant des d\u00e9tails sensibles sur la technologie 5G.<\/p>\n\n\n\n<p>Le groupe responsable de cette campagne est RedDelta ou Mustang Panda. Ce groupe est connu pour plusieurs campagnes d&rsquo;espionnage visant des organisations dans le monde entier. Cependant, il semble qu&rsquo;il ait chang\u00e9 de cible pour s&rsquo;attaquer aux entreprises de t\u00e9l\u00e9communications.<\/p>\n\n\n\n<p><strong>23 entreprises \u00e9taient cibl\u00e9es<\/strong><\/p>\n\n\n\n<p>Le rapport r\u00e9v\u00e8le que la tentative de piratage pourrait avoir vis\u00e9 pas moins de 23 entreprises de t\u00e9l\u00e9communications. Cependant, on ne sait pas exactement combien d&rsquo;entre elles ont \u00e9t\u00e9 touch\u00e9es par l&rsquo;incident de piratage. Il est surprenant de constater que la campagne est active depuis ao\u00fbt dernier, mais qu&rsquo;elle n&rsquo;a \u00e9t\u00e9 d\u00e9couverte que r\u00e9cemment.<\/p>\n\n\n\n<p>De plus, on ne sait pas encore comment les hackers ont initialement infect\u00e9 les syst\u00e8mes concern\u00e9s. Mais les victimes sont redirig\u00e9es vers un domaine de phishing malveillant contr\u00f4l\u00e9 et g\u00e9r\u00e9 par les hackers. Ce domaine est utilis\u00e9 par les acteurs malveillants pour envoyer les <strong><a href=\"https:\/\/blog.koddos.net\/hackers-endangering-macos-by-infecting-it-with-malicious-windows-files\/\">fichiers malveillants<\/a><\/strong> aux victimes.<\/p>\n\n\n\n<p>Le faux site de recrutement de Huawei est tr\u00e8s similaire au site Web authentique, ce qui peut facilement tromper toute personne qui ne se doute de rien. Mais les chercheurs ont confirm\u00e9 que Huawei n&rsquo;est pas impliqu\u00e9 dans cette campagne et n&rsquo;est pas au courant qu&rsquo;un site simule son identit\u00e9.<\/p>\n\n\n\n<p>Les chercheurs John Fokker, Thibault Secret et Thomas Roccia ont d\u00e9taill\u00e9 leurs conclusions sur la nouvelle campagne de logiciels malveillants, et ont d\u00e9clar\u00e9 que ces derniers se pr\u00e9sentaient comme des applications Flash.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9couvert deux noms de domaine pr\u00e9tendument utilis\u00e9s pour la tentative de piratage, tous deux portant le nom de l&rsquo;entreprise de t\u00e9l\u00e9communications chinoise : hxxp:\/\/update.huaweiyuncdn.com et career.huawei.com.<\/p>\n\n\n\n<p>L&rsquo;\u00e9chantillon simulant l&rsquo;application Flash utilisait \u00e9galement un nom de domaine malveillant \u00ab\u00a0hxxp:\/\/flach.cn\u00a0\u00bb, \u00e9galement con\u00e7u pour ressembler \u00e0 la page Web officielle de t\u00e9l\u00e9chargement de l&rsquo;application Flash, flash.cn.<\/p>\n\n\n\n<p><strong>Le groupe a utilis\u00e9 la porte d\u00e9rob\u00e9e Cobalt Strike<\/strong><\/p>\n\n\n\n<p>Les chercheurs de McAfee ont \u00e9galement d\u00e9clar\u00e9 que le groupe de campagne a utilis\u00e9 la porte d\u00e9rob\u00e9e Cobalt Strike, qui a permis de cibler plus de 600 serveurs Exchange, dont certains \u00e9taient bas\u00e9s au Royaume-Uni, selon ESET.<\/p>\n\n\n\n<p>Les utilisateurs qui visitent le faux site t\u00e9l\u00e9chargent \u00e0 leur insu l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/hackers-strike-at-the-macos-flaw-that-apple-overlooked\/\">application flash malveillante<\/a><\/strong> utilis\u00e9e pour transmettre la porte d\u00e9rob\u00e9e Cobalt Strike au syst\u00e8me qui les visite. Cela permet aux acteurs malveillants d&rsquo;avoir une visibilit\u00e9 sur le syst\u00e8me et d&rsquo;obtenir et de voler des informations sensibles.<\/p>\n\n\n\n<p>L&rsquo;attaque semble \u00eatre con\u00e7ue pour cibler uniquement les personnes disposant d&rsquo;informations importantes sur la technologie 5G.<\/p>\n\n\n\n<p>L&rsquo;op\u00e9ration Di\u00e0nx\u00f9n a d\u00e9j\u00e0 \u00e9t\u00e9 li\u00e9e \u00e0 d&rsquo;autres cas de piratage par des groupes chinois. Le logiciel malveillant d\u00e9ploy\u00e9 et la nature de l&rsquo;attaque sont similaires, en termes de tactiques et de m\u00e9thodes, \u00e0 ceux utilis\u00e9s par l&rsquo;op\u00e9ration Di\u00e0nx\u00f9n dans le pass\u00e9.<\/p>\n\n\n\n<p>Il y a \u00e9galement de fortes chances que l&rsquo;attaque soit toujours en cours.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous pensons que la campagne est toujours en cours. Nous avons rep\u00e9r\u00e9 une nouvelle activit\u00e9 la semaine derni\u00e8re avec les m\u00eames TTP\u00a0\u00bb, a d\u00e9clar\u00e9 l&rsquo;\u00e9quipe de cybers\u00e9curit\u00e9 de McAfee.<\/p>\n\n\n\n<p><strong>Protection contre les attaques<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a \u00e9galement indiqu\u00e9 comment les utilisateurs peuvent se prot\u00e9ger contre les attaques malveillantes de ce type. Une fa\u00e7on d&rsquo;assurer la <strong><a href=\"https:\/\/blog.koddos.net\/10-mobile-security-threats-you-need-to-defend-against-in-2020\/\">protection contre de telles attaques<\/a> <\/strong>est de former correctement le personnel \u00e0 reconna\u00eetre quand il est redirig\u00e9 vers une page malveillante. Les chercheurs ont \u00e9galement ajout\u00e9 qu&rsquo;il peut \u00eatre encore tr\u00e8s difficile de reconna\u00eetre ces redirections malveillantes, car les acteurs malveillants ont beaucoup \u00e9volu\u00e9 dans la sophistication de leurs attaques.<\/p>\n\n\n\n<p>Ils ont appris \u00e0 imiter un site web pour qu&rsquo;il soit presque impossible de diff\u00e9rencier le faux de l&rsquo;original.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont soulign\u00e9 qu&rsquo;une strat\u00e9gie globale d&rsquo;application des mises \u00e0 jour de s\u00e9curit\u00e9 en temps opportun prot\u00e9gera les r\u00e9seaux contre les cyberattaques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un rapport r\u00e9cent r\u00e9v\u00e8le que des acteurs malveillants ciblent des personnes travaillant dans le secteur des t\u00e9l\u00e9communications en utilisant un faux site web de la soci\u00e9t\u00e9 Huawei. Le rapport a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 par le fournisseur de logiciels de s\u00e9curit\u00e9 McAfee. L&rsquo;entreprise a ajout\u00e9 que les hackers \u00e9tendent progressivement leurs cibles. La cyberattaque est appel\u00e9e \u00ab\u00a0Op\u00e9ration &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1367,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3067","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&#039;OBJET D&#039;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&#039;OBJET D&#039;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un rapport r\u00e9cent r\u00e9v\u00e8le que des acteurs malveillants ciblent des personnes travaillant dans le secteur des t\u00e9l\u00e9communications en utilisant un faux site web de la soci\u00e9t\u00e9 Huawei. Le rapport a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 par le fournisseur de logiciels de s\u00e9curit\u00e9 McAfee. L&rsquo;entreprise a ajout\u00e9 que les hackers \u00e9tendent progressivement leurs cibles. La cyberattaque est appel\u00e9e \u00ab\u00a0Op\u00e9ration &hellip; Continue reading LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-17T11:51:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-18T11:54:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G\",\"datePublished\":\"2021-03-17T11:51:00+00:00\",\"dateModified\":\"2021-03-18T11:54:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/\"},\"wordCount\":885,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/\",\"name\":\"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L'OBJET D'ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-03-17T11:51:00+00:00\",\"dateModified\":\"2021-03-18T11:54:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L'OBJET D'ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L'OBJET D'ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G - Blog KoDDoS","og_description":"Un rapport r\u00e9cent r\u00e9v\u00e8le que des acteurs malveillants ciblent des personnes travaillant dans le secteur des t\u00e9l\u00e9communications en utilisant un faux site web de la soci\u00e9t\u00e9 Huawei. Le rapport a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 par le fournisseur de logiciels de s\u00e9curit\u00e9 McAfee. L&rsquo;entreprise a ajout\u00e9 que les hackers \u00e9tendent progressivement leurs cibles. La cyberattaque est appel\u00e9e \u00ab\u00a0Op\u00e9ration &hellip; Continue reading LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G","og_url":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-03-17T11:51:00+00:00","article_modified_time":"2021-03-18T11:54:21+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G","datePublished":"2021-03-17T11:51:00+00:00","dateModified":"2021-03-18T11:54:21+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/"},"wordCount":885,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/","url":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/","name":"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L'OBJET D'ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","datePublished":"2021-03-17T11:51:00+00:00","dateModified":"2021-03-18T11:54:21+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-entreprises-de-telecommunications-font-desormais-lobjet-dattaques-malveillantes-pour-obtenir-des-secrets-sur-la-5g\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ENTREPRISES DE T\u00c9L\u00c9COMMUNICATIONS FONT D\u00c9SORMAIS L&rsquo;OBJET D&rsquo;ATTAQUES MALVEILLANTES POUR OBTENIR DES SECRETS SUR LA 5G"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/11\/Chinese-Hackers-Infecting-Telecoms-to-Read-Your-SMS-Messages.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Nt","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3067"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3067\/revisions"}],"predecessor-version":[{"id":3068,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3067\/revisions\/3068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1367"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}