{"id":3966,"date":"2022-02-21T10:22:00","date_gmt":"2022-02-21T09:22:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3966"},"modified":"2022-02-22T13:28:02","modified_gmt":"2022-02-22T12:28:02","slug":"les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/","title":{"rendered":"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES"},"content":{"rendered":"\n<p>Une r\u00e9cente analyse des services de comptes v\u00e9rifi\u00e9s par t\u00e9l\u00e9phone (PVA) par SMS a r\u00e9v\u00e9l\u00e9 que les acteurs de menaces exploitent des appareils Android infect\u00e9s pour enregistrer des comptes jetables. Cela a, une fois de plus, montr\u00e9 les dangers de se fier uniquement aux SMS pour la validation des comptes.<\/p>\n\n\n\n<p>Les services SMS PVA fournissent des num\u00e9ros mobiles alternatifs aux utilisateurs qui souhaitent s&rsquo;inscrire sur des plateformes en ligne et d&rsquo;autres services sans utiliser leur num\u00e9ro de t\u00e9l\u00e9phone principal. Ce service s&rsquo;est fait conna\u00eetre en 2018. Il a \u00e9galement \u00e9t\u00e9 utilis\u00e9 pour contourner les syst\u00e8mes d&rsquo;authentification unique (SSO) et l&rsquo;authentification par SMS utilis\u00e9e pour v\u00e9rifier les nouveaux comptes.<\/p>\n\n\n\n<p>Selon les chercheurs de Trend Micro, le service peut \u00eatre utilis\u00e9 par les acteurs de la menace pour cr\u00e9er des comptes v\u00e9rifi\u00e9s par t\u00e9l\u00e9phone ou enregistrer des comptes jetables en masse afin de mener \u00e0 bien l&rsquo;acte frauduleux et d&rsquo;autres <strong><a href=\"https:\/\/blog.koddos.net\/cybercriminals-intensify-activities-amidst-covid-19\/\">activit\u00e9s criminelles<\/a><\/strong>. Les chercheurs ont averti les utilisateurs et les organisations qu&rsquo;il n&rsquo;est plus s\u00fbr de se fier uniquement aux syst\u00e8mes bas\u00e9s sur les SMS pour la validation des comptes, car les cybercriminels sont capables de d\u00e9tourner ce processus.<\/p>\n\n\n\n<p>L&rsquo;entreprise de s\u00e9curit\u00e9 a recueilli des donn\u00e9es t\u00e9l\u00e9m\u00e9triques qui indiquent l&#8217;emplacement de la majorit\u00e9 des utilisateurs touch\u00e9s. Selon les chercheurs, 2 779 syst\u00e8mes ont \u00e9t\u00e9 affect\u00e9s en Malaisie, 2 920 en Ukraine, 4 213 en Afrique du Sud et 4 915 au P\u00e9rou. Mais les principales r\u00e9gions touch\u00e9es sont la France (5 548), la Tha\u00eflande (11 196), la Russie (16 157) et l&rsquo;Indon\u00e9sie avec 47 357 infections.<\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement not\u00e9 que la majorit\u00e9 des appareils touch\u00e9s sont des t\u00e9l\u00e9phones Android bon march\u00e9 assembl\u00e9s par leurs fabricants d&rsquo;origine. Il s&rsquo;agit notamment de HTC, Meizu, Oppo, Huawei, Mione, Lava et ZRE.<\/p>\n\n\n\n<p><strong>L&rsquo;infection s&rsquo;est produite de deux fa\u00e7ons<\/strong><\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 qu&rsquo;un service particulier, appel\u00e9 smspva[.]net, a infect\u00e9 des t\u00e9l\u00e9phones Android avec un <strong><a href=\"https:\/\/blog.koddos.net\/joker-malware-resurfaces-affects-at-least-seven-android-apps\/\">logiciel malveillant<\/a> <\/strong>bas\u00e9 sur les SMS. La soci\u00e9t\u00e9 a d\u00e9clar\u00e9 que l&rsquo;attaque a pu se produire de deux fa\u00e7ons. Elle a pu se produire par le biais d&rsquo;un logiciel malveillant pr\u00e9charg\u00e9 dans l&rsquo;appareil ou par un logiciel malveillant t\u00e9l\u00e9charg\u00e9 accidentellement par l&rsquo;utilisateur.<\/p>\n\n\n\n<p>La premi\u00e8re m\u00e9thode implique une m\u00e9thode d&rsquo;attaque par cha\u00eene d&rsquo;approvisionnement, qui est devenue de plus en plus une m\u00e9thode d&rsquo;attaque populaire d\u00e9ploy\u00e9e par les acteurs de la menace ces derniers mois.<\/p>\n\n\n\n<p>De plus, les services VPA du darknet font r\u00e9guli\u00e8rement de la publicit\u00e9 pour des \u00ab\u00a0num\u00e9ros de t\u00e9l\u00e9phone virtuels en vrac\u00a0\u00bb destin\u00e9s aux hackers. Il ne sera donc pas difficile pour les acteurs de la menace de mettre la main sur ces faux num\u00e9ros de t\u00e9l\u00e9phone. Ces plates-formes affirment disposer de milliers de num\u00e9ros de t\u00e9l\u00e9phone r\u00e9partis dans 100 pays, ce qui donne aux hackers de nombreuses options pour choisir la r\u00e9gion g\u00e9ographique o\u00f9 ils souhaitent lancer leurs attaques.<\/p>\n\n\n\n<p>Pour sa part, le logiciel malveillant Guerrilla est con\u00e7u pour analyser les messages SMS envoy\u00e9s aux t\u00e9l\u00e9phones Android concern\u00e9s. Il examine \u00e9galement les diff\u00e9rents mod\u00e8les de recherche d\u00e9livr\u00e9s par un serveur distant avant d&rsquo;exfiltrer les messages comportant les m\u00eames termes vers le serveur de contr\u00f4le.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant peut rester cach\u00e9 pendant une longue p\u00e9riode<\/strong><\/p>\n\n\n\n<p>Un autre probl\u00e8me que les chercheurs ont remarqu\u00e9 \u00e0 propos du logiciel malveillant Guerrilla est sa capacit\u00e9 \u00e0 rester cach\u00e9 tout en menant ses activit\u00e9s.<\/p>\n\n\n\n<p>Le logiciel malveillant reste toujours discret et ne r\u00e9cup\u00e8re que les messages texte contenant les termes demand\u00e9s. Selon les chercheurs, cela permet au logiciel malveillant de rester cach\u00e9 pendant une longue p\u00e9riode tout en poursuivant ses activit\u00e9s.&nbsp; Mais l&rsquo;utilisateur peut d\u00e9couvrir le probl\u00e8me si le service SMS PVA permet \u00e0 tous ses clients d&rsquo;avoir acc\u00e8s \u00e0 tous les messages sur les appareils infect\u00e9s.<\/p>\n\n\n\n<p>Les portails en ligne authentifiant souvent les nouveaux comptes en recoupant l&#8217;emplacement (c&rsquo;est-\u00e0-dire l&rsquo;adresse IP) des utilisateurs avec leur num\u00e9ro de t\u00e9l\u00e9phone lors de l&rsquo;inscription, les services SMS PVA contournent cette restriction en utilisant des proxys et des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-impersonate-vpns-to-launch-phishing-attacks-on-office-365\/\">VPN<\/a> <\/strong>r\u00e9sidentiels pour se connecter \u00e0 la plateforme souhait\u00e9e.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant permet d&rsquo;acc\u00e9der facilement \u00e0 des milliers de t\u00e9l\u00e9phones portables<\/strong><\/p>\n\n\n\n<p>En outre, les services sont con\u00e7us de mani\u00e8re \u00e0 ce que le code de confirmation unique soit envoy\u00e9 une seule fois lors de l&rsquo;enregistrement du compte. Cela donne \u00e0 l&rsquo;op\u00e9rateur du logiciel malveillant la possibilit\u00e9 de r\u00e9cup\u00e9rer, d&rsquo;examiner et de signaler les codes de v\u00e9rification SMS sur les appareils compromis \u00e0 l&rsquo;insu de l&rsquo;utilisateur. Cela signifie que le propri\u00e9taire des appareils infect\u00e9s peut utiliser le t\u00e9l\u00e9phone et poursuivre ses activit\u00e9s normales sans d\u00e9tecter aucun probl\u00e8me pendant longtemps.<\/p>\n\n\n\n<p>Le logiciel malveillant offre un acc\u00e8s facile \u00e0 des milliers de t\u00e9l\u00e9phones portables dans diff\u00e9rents pays, ce qui permet aux hackers d&rsquo;enregistrer de nouveaux comptes en grand nombre. Une fois les comptes enregistr\u00e9s, ils peuvent \u00eatre utilis\u00e9s pour diff\u00e9rents types de fraudes, notamment des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-target-returning-employees-in-new-phishing-attacks\/\">attaques de phishing<\/a> <\/strong>et la participation \u00e0 un comportement coordonn\u00e9 d&rsquo;utilisateur inauthentique.<\/p>\n\n\n\n<p>Ce dernier d\u00e9veloppement cr\u00e9e un nouveau revers pour l&rsquo;utilisation de la v\u00e9rification par SMS comme principal moyen de v\u00e9rification des comptes. Selon les chercheurs, l&rsquo;\u00e9mergence des services SMS PVA et le rythme \u00e9lev\u00e9 auquel ils fournissent des num\u00e9ros de t\u00e9l\u00e9phone mobile vont poser de nombreux probl\u00e8mes pour en assurer la validit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une r\u00e9cente analyse des services de comptes v\u00e9rifi\u00e9s par t\u00e9l\u00e9phone (PVA) par SMS a r\u00e9v\u00e9l\u00e9 que les acteurs de menaces exploitent des appareils Android infect\u00e9s pour enregistrer des comptes jetables. Cela a, une fois de plus, montr\u00e9 les dangers de se fier uniquement aux SMS pour la validation des comptes. Les services SMS PVA fournissent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3967,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3966","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une r\u00e9cente analyse des services de comptes v\u00e9rifi\u00e9s par t\u00e9l\u00e9phone (PVA) par SMS a r\u00e9v\u00e9l\u00e9 que les acteurs de menaces exploitent des appareils Android infect\u00e9s pour enregistrer des comptes jetables. Cela a, une fois de plus, montr\u00e9 les dangers de se fier uniquement aux SMS pour la validation des comptes. Les services SMS PVA fournissent &hellip; Continue reading LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-21T09:22:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-22T12:28:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES\",\"datePublished\":\"2022-02-21T09:22:00+00:00\",\"dateModified\":\"2022-02-22T12:28:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/\"},\"wordCount\":1014,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/\",\"name\":\"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-02-21T09:22:00+00:00\",\"dateModified\":\"2022-02-22T12:28:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES - Blog KoDDoS","og_description":"Une r\u00e9cente analyse des services de comptes v\u00e9rifi\u00e9s par t\u00e9l\u00e9phone (PVA) par SMS a r\u00e9v\u00e9l\u00e9 que les acteurs de menaces exploitent des appareils Android infect\u00e9s pour enregistrer des comptes jetables. Cela a, une fois de plus, montr\u00e9 les dangers de se fier uniquement aux SMS pour la validation des comptes. Les services SMS PVA fournissent &hellip; Continue reading LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-21T09:22:00+00:00","article_modified_time":"2022-02-22T12:28:02+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES","datePublished":"2022-02-21T09:22:00+00:00","dateModified":"2022-02-22T12:28:02+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/"},"wordCount":1014,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/","name":"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1","datePublished":"2022-02-21T09:22:00+00:00","dateModified":"2022-02-22T12:28:02+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-utilisent-desormais-des-appareils-android-infectes-pour-enregistrer-des-comptes-jetables\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS UTILISENT D\u00c9SORMAIS DES APPAREILS ANDROID INFECT\u00c9S POUR ENREGISTRER DES COMPTES JETABLES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/02\/36.5-Million-Android-Phones-Hit-by-the-Malware-Called-Judy.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-11Y","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3966"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3966\/revisions"}],"predecessor-version":[{"id":3968,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3966\/revisions\/3968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3967"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}