{"id":4022,"date":"2022-03-17T09:30:00","date_gmt":"2022-03-17T08:30:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4022"},"modified":"2022-03-18T18:39:18","modified_gmt":"2022-03-18T17:39:18","slug":"les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/","title":{"rendered":"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT"},"content":{"rendered":"\n<p>Des donn\u00e9es r\u00e9centes de Barracuda Networks ont r\u00e9v\u00e9l\u00e9 une augmentation constante des attaques par d\u00e9tournement de conversation. Les chercheurs pr\u00e9viennent que ce type d&rsquo;attaque, qui est g\u00e9n\u00e9ralement un pr\u00e9curseur de la compromission des e-mails professionnels (BEC), a augment\u00e9 de 270 % au cours de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>L&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/hackers-target-returning-employees-in-new-phishing-attacks\/\">attaque par hame\u00e7onnage<\/a><\/strong> d\u00e9tourne les conversations l\u00e9gitimes entre utilisateurs afin de diffuser des logiciels malveillants, de voler de l&rsquo;argent et d&rsquo;autres formes d&rsquo;attaques.<\/p>\n\n\n\n<p>Les attaques de phishing constituent depuis longtemps un probl\u00e8me de cybers\u00e9curit\u00e9 tr\u00e8s grave pour les organisations. Dans bon nombre de ces attaques, les acteurs de la menace envoient une s\u00e9rie d&rsquo;e-mails pour tenter de tromper les victimes et les inciter \u00e0 t\u00e9l\u00e9charger des logiciels malveillants ou \u00e0 cliquer sur des liens malveillants.&nbsp; Dans certains cas, les cybercriminels tentent de tromper les utilisateurs en leur faisant r\u00e9v\u00e9ler leurs mots de passe au moyen de faux identifiants.<\/p>\n\n\n\n<p>Ces attaques peuvent \u00eatre g\u00e9n\u00e9riques, basiques ou sophistiqu\u00e9es. Dans certains cas, elles attirent l&rsquo;attention de l&rsquo;utilisateur en pr\u00e9tendant qu&rsquo;il a gagn\u00e9 un prix et qu&rsquo;il doit cliquer sur un lien pour le r\u00e9clamer. Dans d&rsquo;autres cas, elles prennent une nature plus complexe avec des campagnes plus cibl\u00e9es avec des e-mails d&rsquo;entreprise. Ils sont con\u00e7us pour para\u00eetre tr\u00e8s l\u00e9gitimes afin de tromper la cible vis\u00e9e. Par exemple, dans certaines attaques de phishing, le hacker envoie des e-mails en se faisant passer pour le directeur g\u00e9n\u00e9ral de l&rsquo;entreprise afin d&rsquo;inciter l&#8217;employ\u00e9 \u00e0 suivre les ordres de son patron.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace suivent d\u00e9sormais une autre dimension<\/strong><\/p>\n\n\n\n<p>Les acteurs de la menace deviennent chaque jour plus sophistiqu\u00e9s. Ils cherchent de plus en plus \u00e0 exploiter les comptes de messagerie d&rsquo;utilisateurs r\u00e9els en piratant leurs comptes et en s&rsquo;introduisant dans leurs conversations pour envoyer des e-mails de phishing.<\/p>\n\n\n\n<p>Ces types d&rsquo;attaques peuvent \u00eatre tr\u00e8s efficaces puisque la source de l&rsquo;e-mail est connue des cibles. Dans ce <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attack-behind-latest-outages-on-internet\/\">type d&rsquo;attaque<\/a><\/strong>, le hacker engage une conversation permanente avec la cible, qui peut ne pas savoir qu&rsquo;elle converse avec un hacker. Cela signifie que la cible peut avoir peu de raisons de soup\u00e7onner une activit\u00e9 de phishing lorsqu&rsquo;elle demande \u00e0 t\u00e9l\u00e9charger un fichier ou \u00e0 cliquer sur un lien.<\/p>\n\n\n\n<p>Les attaques de piratage de conversation commencent par le d\u00e9tournement par les attaquants des comptes de messagerie de leurs victimes. Une fois qu&rsquo;ils disposent des d\u00e9tails du compte d\u00e9tourn\u00e9, ils peuvent l&rsquo;utiliser pour attirer d&rsquo;autres victimes, selon les chercheurs de Barracuda Networks.<\/p>\n\n\n\n<p>Une fois que les attaquants ont pris le contr\u00f4le d&rsquo;un compte, ils prennent leur temps pour lire les messages et surveiller les communications en cours afin d&rsquo;obtenir une compr\u00e9hension raisonnable de l&rsquo;utilisation quotidienne du compte avant de lancer leur campagne.<\/p>\n\n\n\n<p>Ils essaient de comprendre comment l&rsquo;utilisateur communique avec les contrats internes et externes. Ils cherchent \u00e9galement \u00e0 en savoir plus sur l&#8217;employeur de l&rsquo;utilisateur et \u00e0 savoir si des transactions potentielles en cours n\u00e9cessitent le transfert de fonds. Gr\u00e2ce \u00e0 ces informations, les cybercriminels peuvent concevoir des messages d&rsquo;apparence authentique et tr\u00e8s convaincants pour tromper leurs cibles. En outre, ils joignent des logiciels malveillants aux fichiers ou des <strong><a href=\"https:\/\/blog.koddos.net\/malicious-email-attacks-spread-across-european-weather-services\/\">liens malveillants<\/a> <\/strong>aux messages qu&rsquo;ils envoient \u00e0 leurs victimes potentielles, qui figurent dans la liste de contacts de l&rsquo;e-mail pirat\u00e9.<\/p>\n\n\n\n<p><strong>Les attaquants sont attir\u00e9s par le montant \u00e9lev\u00e9 des gains<\/strong><\/p>\n\n\n\n<p>Ces types d&rsquo;attaques demandent plus de temps et d&rsquo;efforts pour \u00eatre ex\u00e9cut\u00e9es que les attaques BEC normales. De nombreux acteurs de la menace ont appris et ma\u00eetris\u00e9 l&rsquo;art de rester patient et de frapper lorsqu&rsquo;ils ont plus \u00e0 gagner.<\/p>\n\n\n\n<p>Mike Flouton, vice-pr\u00e9sident de la gestion des produits chez Barracuda Networks, a d\u00e9clar\u00e9 que le d\u00e9tournement de conversation, lorsqu&rsquo;il est \u00ab\u00a0bien fait\u00a0\u00bb, peut rapporter gros aux cybercriminels.&nbsp; Le montant \u00e9lev\u00e9 des gains de cette m\u00e9thode de phishing a attir\u00e9 plusieurs acteurs de la menace.<\/p>\n\n\n\n<p>Le nombre de criminels impliqu\u00e9s dans le d\u00e9tournement de conversation est \u00e9galement en augmentation car il est tr\u00e8s difficile \u00e0 d\u00e9tecter.<\/p>\n\n\n\n<p>Bien que ce type d&rsquo;attaque ne repr\u00e9sente qu&rsquo;une petite partie de l&rsquo;ensemble des attaques d&rsquo;ing\u00e9nierie sociale (environ 0,3 %), le taux de r\u00e9ussite \u00e9lev\u00e9 signifie que d&rsquo;autres attaquants s&rsquo;y joindront probablement \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p><strong>Les utilisateurs peuvent se prot\u00e9ger<\/strong><\/p>\n\n\n\n<p>Comme pour les autres attaques de phishing, les chercheurs ont d\u00e9clar\u00e9 que les utilisateurs peuvent se prot\u00e9ger contre les attaques de d\u00e9tournement de conversation.<\/p>\n\n\n\n<p>Il est conseill\u00e9 aux utilisateurs de conserver des mots de passe forts afin de s&rsquo;assurer que les hackers ne puissent pas facilement obtenir des points d&rsquo;entr\u00e9e en craquant leurs mots de passe. En outre, l&rsquo;authentification multifactorielle est une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire qui peut prot\u00e9ger les utilisateurs au cas o\u00f9 les attaquants obtiendraient le mot de passe.<\/p>\n\n\n\n<p>Les organisations devraient \u00e9galement appliquer une protection contre la prise de contr\u00f4le des comptes pour surveiller les r\u00e9seaux et les bo\u00eetes de r\u00e9ception contre les activit\u00e9s suspectes. Les organisations devraient \u00e9galement disposer de proc\u00e9dures pour faire face \u00e0 une attaque r\u00e9ussie afin d&rsquo;att\u00e9nuer l&rsquo;impact g\u00e9n\u00e9ralis\u00e9 sur leur r\u00e9seau. Les organisations devraient \u00e9galement recourir \u00e0 d&rsquo;autres mesures de protection, comme la formation du personnel \u00e0 la cybers\u00e9curit\u00e9, pour prot\u00e9ger leurs employ\u00e9s contre l&rsquo;exploitation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des donn\u00e9es r\u00e9centes de Barracuda Networks ont r\u00e9v\u00e9l\u00e9 une augmentation constante des attaques par d\u00e9tournement de conversation. Les chercheurs pr\u00e9viennent que ce type d&rsquo;attaque, qui est g\u00e9n\u00e9ralement un pr\u00e9curseur de la compromission des e-mails professionnels (BEC), a augment\u00e9 de 270 % au cours de l&rsquo;ann\u00e9e derni\u00e8re. L&rsquo;attaque par hame\u00e7onnage d\u00e9tourne les conversations l\u00e9gitimes entre utilisateurs &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3561,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4022","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&#039;ARGENT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&#039;ARGENT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des donn\u00e9es r\u00e9centes de Barracuda Networks ont r\u00e9v\u00e9l\u00e9 une augmentation constante des attaques par d\u00e9tournement de conversation. Les chercheurs pr\u00e9viennent que ce type d&rsquo;attaque, qui est g\u00e9n\u00e9ralement un pr\u00e9curseur de la compromission des e-mails professionnels (BEC), a augment\u00e9 de 270 % au cours de l&rsquo;ann\u00e9e derni\u00e8re. L&rsquo;attaque par hame\u00e7onnage d\u00e9tourne les conversations l\u00e9gitimes entre utilisateurs &hellip; Continue reading LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-17T08:30:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-18T17:39:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT\",\"datePublished\":\"2022-03-17T08:30:00+00:00\",\"dateModified\":\"2022-03-18T17:39:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/\"},\"wordCount\":969,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/\",\"name\":\"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L'ARGENT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-03-17T08:30:00+00:00\",\"dateModified\":\"2022-03-18T17:39:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L'ARGENT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/","og_locale":"fr_FR","og_type":"article","og_title":"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L'ARGENT - Blog KoDDoS","og_description":"Des donn\u00e9es r\u00e9centes de Barracuda Networks ont r\u00e9v\u00e9l\u00e9 une augmentation constante des attaques par d\u00e9tournement de conversation. Les chercheurs pr\u00e9viennent que ce type d&rsquo;attaque, qui est g\u00e9n\u00e9ralement un pr\u00e9curseur de la compromission des e-mails professionnels (BEC), a augment\u00e9 de 270 % au cours de l&rsquo;ann\u00e9e derni\u00e8re. L&rsquo;attaque par hame\u00e7onnage d\u00e9tourne les conversations l\u00e9gitimes entre utilisateurs &hellip; Continue reading LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT","og_url":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-03-17T08:30:00+00:00","article_modified_time":"2022-03-18T17:39:18+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT","datePublished":"2022-03-17T08:30:00+00:00","dateModified":"2022-03-18T17:39:18+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/"},"wordCount":969,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/","url":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/","name":"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L'ARGENT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1","datePublished":"2022-03-17T08:30:00+00:00","dateModified":"2022-03-18T17:39:18+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-detournements-de-conversation-augmentent-de-270-et-les-hackers-font-de-largent\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES D\u00c9TOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L&rsquo;ARGENT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/09\/Hacker-Hijacked-Australias-Emergency-Warning-Systems.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-12S","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4022"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4022\/revisions"}],"predecessor-version":[{"id":4023,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4022\/revisions\/4023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3561"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}