{"id":3100,"date":"2021-04-01T18:22:00","date_gmt":"2021-04-01T16:22:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3100"},"modified":"2021-04-03T18:27:48","modified_gmt":"2021-04-03T16:27:48","slug":"les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/","title":{"rendered":"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES"},"content":{"rendered":"\n<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une nouvelle campagne de logiciels malveillants appel\u00e9e \u00ab\u00a0BazarCall\u00a0\u00bb, qui peut donner \u00e0 un hacker le contr\u00f4le total d&rsquo;un PC ou d&rsquo;un appareil.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 surveillent depuis deux mois le BazarCall, qui est connu pour r\u00e9pandre certains des <strong><a href=\"https:\/\/blog.koddos.net\/new-ryuk-trojan-now-propagates-itself-within-windows-domain\/\">logiciels malveillants Windows les plus dangereux<\/a><\/strong>.<\/p>\n\n\n\n<p>En janvier, il a \u00e9t\u00e9 d\u00e9couvert que le nouveau logiciel malveillant \u00e9tait distribu\u00e9 par des centres d&rsquo;appels, car les hackers l&rsquo;utilisaient initialement pour installer le logiciel malveillant BazarLoader.<\/p>\n\n\n\n<p><strong>Les hackers utilisent une vieille m\u00e9thode d&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Bien que d&rsquo;autres logiciels malveillants aient \u00e9t\u00e9 distribu\u00e9s, les chercheurs en s\u00e9curit\u00e9 ont continu\u00e9 \u00e0 surveiller la distribution du BazarCall, car il semble tr\u00e8s critique et facile de convaincre les joueurs tricheurs de le t\u00e9l\u00e9charger.<\/p>\n\n\n\n<p>Le logiciel malveillant BazarCall commence par un <strong><a href=\"https:\/\/blog.koddos.net\/hackers-steal-from-netflix-users-through-phishing-email-scam\/\">e-mail de phishing<\/a><\/strong>. Cependant, il a d\u00e9vi\u00e9 vers une nouvelle m\u00e9thode de distribution en diffusant des documents Excel malveillants par le biais d&rsquo;appels t\u00e9l\u00e9phoniques.<\/p>\n\n\n\n<p>L&rsquo;e-mail malveillant ne contient pas de pi\u00e8ces jointes comme le font d&rsquo;autres <strong><a href=\"https:\/\/blog.koddos.net\/researchers-find-new-malware-with-lots-of-spying-capabilities\/\">types de logiciels malveillants<\/a><\/strong>. Il invite plut\u00f4t les utilisateurs \u00e0 appeler un num\u00e9ro de t\u00e9l\u00e9phone particulier pour annuler leur abonnement, sous peine d&rsquo;\u00eatre factur\u00e9s automatiquement.<\/p>\n\n\n\n<p>Les centres d&rsquo;appels redirigent ensuite les utilisateurs vers un site Web auto-con\u00e7u pour le t\u00e9l\u00e9chargement du \u00ab\u00a0formulaire d&rsquo;annulation\u00a0\u00bb qui installe le logiciel malveillant BazarCall.<\/p>\n\n\n\n<p>Mais les e-mails ne donnent aucune information sur l&rsquo;abonnement suppos\u00e9. Une fois que le faux e-mail a r\u00e9ussi \u00e0 inciter la cible \u00e0 appeler un faux support technique, le travail des hackers commence. Il s&rsquo;agit l\u00e0 d&rsquo;une m\u00e9thode tr\u00e8s ancienne pour infecter les syst\u00e8mes informatiques avec des logiciels malveillants. Mais elle s&rsquo;est av\u00e9r\u00e9e tr\u00e8s efficace. De nombreuses personnes sont tromp\u00e9es en appelant le num\u00e9ro de t\u00e9l\u00e9phone parce qu&rsquo;elles pensent qu&rsquo;aucun mal ne peut venir d&rsquo;un num\u00e9ro de t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p>Mais lorsque l&rsquo;op\u00e9rateur t\u00e9l\u00e9phonique peut obtenir l&rsquo;identifiant de l&rsquo;abonn\u00e9, il peut savoir qui est sa cible, ce qui lui permet de la transformer facilement en victime.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant peut implanter d&rsquo;autres logiciels malveillants et des logiciels de ran\u00e7on<\/strong><\/p>\n\n\n\n<p>Une fois que l&rsquo;appelant a fourni un identifiant client valide, les hackers peuvent d\u00e9couvrir quelle entreprise est en possession de l&rsquo;e-mail. Toutefois, si un mauvais num\u00e9ro leur est communiqu\u00e9, la cible sera inform\u00e9e que la commande d&rsquo;abonnement a \u00e9t\u00e9 annul\u00e9e sans qu&rsquo;elle soit envoy\u00e9e sur le site Web.<\/p>\n\n\n\n<p>Une fois que la cible a fourni le bon num\u00e9ro d&rsquo;identification du client, elle apprend qui s&rsquo;est inscrit et a fourni une carte de cr\u00e9dit pour l&rsquo;abonnement.<\/p>\n\n\n\n<p>Ensuite, la cible est invit\u00e9e \u00e0 remplir un formulaire pour annuler l&rsquo;abonnement, celui-ci ayant \u00e9t\u00e9 command\u00e9 par erreur. La cible est envoy\u00e9e sur un site Web d&rsquo;apparence professionnelle, o\u00f9 elle peut poursuivre l&rsquo;annulation.<\/p>\n\n\n\n<p>Selon les chercheurs en s\u00e9curit\u00e9, les acteurs malveillants utilisent <strong><a href=\"https:\/\/pastebin.com\/MYckgMSH\">cinq sites Web diff\u00e9rents<\/a><\/strong>. Tous ces sites ont un aspect familier, ce qui montre qu&rsquo;ils sont d\u00e9tenus et probablement con\u00e7us par le m\u00eame hacker. Les sites Web comportent des d\u00e9clarations de confidentialit\u00e9, des informations de contact et des FAQ, ce qui les fait para\u00eetre authentiques.<\/p>\n\n\n\n<p>Il est \u00e9galement int\u00e9ressant de noter que tous les domaines des sites Web ont \u00e9t\u00e9 enregistr\u00e9s presque en m\u00eame temps la semaine derni\u00e8re et qu&rsquo;ils ont la m\u00eame adresse \u00e9lectronique russe et le m\u00eame pseudo.<\/p>\n\n\n\n<p><strong>Les utilisateurs sont invit\u00e9s \u00e0 se m\u00e9fier de la m\u00e9thode d&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>La cible est invit\u00e9e \u00e0 cliquer sur une barre jaune pour permettre au pr\u00e9tendu repr\u00e9sentant du centre d&rsquo;appels d&rsquo;activer les macros sur son syst\u00e8me, ce qui pr\u00e9tend annuler l&rsquo;abonnement. Le fichier est un fichier Microsoft Office et ces fichiers sont consid\u00e9r\u00e9s comme tr\u00e8s dangereux.<\/p>\n\n\n\n<p>Une fois que l&rsquo;utilisateur accepte d&rsquo;activer les macros, le fichier Office installe automatiquement un \u00ab\u00a0dropper\u00a0\u00bb, un type de logiciel malveillant qui peut t\u00e9l\u00e9charger et installer automatiquement d&rsquo;autres logiciels malveillants. C&rsquo;est l\u00e0 que le syst\u00e8me de l&rsquo;utilisateur est infiltr\u00e9, car le logiciel malveillant se cache pour voler davantage de donn\u00e9es et installer d&rsquo;autres logiciels malveillants.<\/p>\n\n\n\n<p>Une fois le logiciel malveillant ex\u00e9cut\u00e9 sur le syst\u00e8me de l&rsquo;utilisateur, les hackers peuvent installer des logiciels de botnet, des mineurs de monnaie et des ransomwares sur le syst\u00e8me ou l&rsquo;appareil de la victime.<\/p>\n\n\n\n<p>Plus dangereux encore, le logiciel malveillant peut se propager rapidement \u00e0 d&rsquo;autres r\u00e9seaux si l&rsquo;appareil touch\u00e9 fait partie d&rsquo;un r\u00e9seau d&rsquo;entreprises.<\/p>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 conseillent aux utilisateurs de se m\u00e9fier de ces attaques. Elles sont d\u00e9mod\u00e9es, mais leur m\u00e9thode d&rsquo;attaque s&rsquo;av\u00e8re tr\u00e8s convaincante pour les victimes peu m\u00e9fiantes.<\/p>\n\n\n\n<p>Les utilisateurs ont \u00e9galement \u00e9t\u00e9 invit\u00e9s \u00e0 prot\u00e9ger leurs syst\u00e8mes \u00e0 l&rsquo;aide des <strong><a href=\"https:\/\/blog.koddos.net\/your-best-antivirus-software-guide-for-2021\/\">meilleurs logiciels antivirus<\/a><\/strong>. Ils doivent \u00e9galement se m\u00e9fier de tout syst\u00e8me qui leur demande de t\u00e9l\u00e9charger des fichiers Office, car ces fichiers peuvent \u00eatre tr\u00e8s dangereux.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une nouvelle campagne de logiciels malveillants appel\u00e9e \u00ab\u00a0BazarCall\u00a0\u00bb, qui peut donner \u00e0 un hacker le contr\u00f4le total d&rsquo;un PC ou d&rsquo;un appareil. Les chercheurs en s\u00e9curit\u00e9 surveillent depuis deux mois le BazarCall, qui est connu pour r\u00e9pandre certains des logiciels malveillants Windows les plus dangereux. En janvier, il a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1178,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une nouvelle campagne de logiciels malveillants appel\u00e9e \u00ab\u00a0BazarCall\u00a0\u00bb, qui peut donner \u00e0 un hacker le contr\u00f4le total d&rsquo;un PC ou d&rsquo;un appareil. Les chercheurs en s\u00e9curit\u00e9 surveillent depuis deux mois le BazarCall, qui est connu pour r\u00e9pandre certains des logiciels malveillants Windows les plus dangereux. En janvier, il a &hellip; Continue reading LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-01T16:22:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-03T16:27:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES\",\"datePublished\":\"2021-04-01T16:22:00+00:00\",\"dateModified\":\"2021-04-03T16:27:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/\"},\"wordCount\":920,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/\",\"name\":\"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-04-01T16:22:00+00:00\",\"dateModified\":\"2021-04-03T16:27:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES - Blog KoDDoS","og_description":"Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une nouvelle campagne de logiciels malveillants appel\u00e9e \u00ab\u00a0BazarCall\u00a0\u00bb, qui peut donner \u00e0 un hacker le contr\u00f4le total d&rsquo;un PC ou d&rsquo;un appareil. Les chercheurs en s\u00e9curit\u00e9 surveillent depuis deux mois le BazarCall, qui est connu pour r\u00e9pandre certains des logiciels malveillants Windows les plus dangereux. En janvier, il a &hellip; Continue reading LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-04-01T16:22:00+00:00","article_modified_time":"2021-04-03T16:27:48+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES","datePublished":"2021-04-01T16:22:00+00:00","dateModified":"2021-04-03T16:27:48+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/"},"wordCount":920,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/","name":"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","datePublished":"2021-04-01T16:22:00+00:00","dateModified":"2021-04-03T16:27:48+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-ont-maintenant-recours-a-de-bonnes-vieilles-arnaques-telephoniques-pour-infecter-les-systemes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS ONT MAINTENANT RECOURS \u00c0 DE BONNES VIEILLES ARNAQUES T\u00c9L\u00c9PHONIQUES POUR INFECTER LES SYST\u00c8MES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/New-GrayKey-Can-Unlock-Encrypted-iPhones.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-O0","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3100"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3100\/revisions"}],"predecessor-version":[{"id":3101,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3100\/revisions\/3101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1178"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}