{"id":4054,"date":"2022-03-29T11:44:00","date_gmt":"2022-03-29T09:44:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4054"},"modified":"2022-03-30T19:55:01","modified_gmt":"2022-03-30T17:55:01","slug":"des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/","title":{"rendered":"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING"},"content":{"rendered":"\n<p>Les <strong><a href=\"https:\/\/blog.koddos.net\/lazarus-hackers-will-target-six-nations-with-covid-19-phishing-campaigns\/\">campagnes d&rsquo;hame\u00e7onnage<\/a><\/strong> par e-mail sont devenues tr\u00e8s populaires parmi les hackers. Les campagnes de phishing sont men\u00e9es par des hackers pour acc\u00e9der aux appareils des utilisateurs et voler des informations sensibles.<\/p>\n\n\n\n<p>Dans la campagne de phishing r\u00e9cemment d\u00e9tect\u00e9e, les hackers utilisaient une technique de d\u00e9tournement de conversations pour diffuser le logiciel malveillant IcedID qui vole des informations. Ce logiciel malveillant a ensuite \u00e9t\u00e9 d\u00e9ploy\u00e9 dans les appareils infect\u00e9s par le biais de serveurs Microsoft Exchange non corrig\u00e9s et expos\u00e9s au public.<\/p>\n\n\n\n<p><strong>Des hackers lancent une nouvelle campagne de phishing<\/strong><\/p>\n\n\n\n<p>Intezer, une soci\u00e9t\u00e9 bas\u00e9e en Isra\u00ebl, a <strong><a href=\"https:\/\/www.intezer.com\/blog\/research\/conversation-hijacking-campaign-delivering-icedid\/\">r\u00e9v\u00e9l\u00e9 les d\u00e9tails<\/a><\/strong> de cette nouvelle campagne de phishing. Dans cette nouvelle campagne, les hackers mettent l&rsquo;accent sur la cr\u00e9dibilit\u00e9 pour inciter les personnes cibl\u00e9es \u00e0 ouvrir les pi\u00e8ces jointes.<\/p>\n\n\n\n<p>\u00ab\u00a0Les e-mails utilisent une technique d&rsquo;ing\u00e9nierie sociale de d\u00e9tournement de conversation (\u00e9galement connu sous le nom de thread hijacking). Une fausse r\u00e9ponse \u00e0 un pr\u00e9c\u00e9dent e-mail vol\u00e9 est utilis\u00e9e pour convaincre le destinataire d&rsquo;ouvrir la pi\u00e8ce jointe. Cette technique est remarquable car elle augmente la cr\u00e9dibilit\u00e9 de l&rsquo;e-mail de phishing et peut entra\u00eener un taux d&rsquo;infection \u00e9lev\u00e9\u00a0\u00bb, indique le rapport d&rsquo;Intezer.<\/p>\n\n\n\n<p>Ces campagnes de phishing ciblent les organisations qui op\u00e8rent dans des secteurs critiques tels que l&rsquo;\u00e9nergie, la sant\u00e9, le droit et le secteur pharmaceutique. La derni\u00e8re vague de campagnes de phishing par e-mail utilisant cette technique et ciblant lesdites organisations a \u00e9t\u00e9 d\u00e9tect\u00e9e \u00e0 la mi-mars 2022.<\/p>\n\n\n\n<p>IcedID, \u00e9galement connu sous le nom de BokBot, est un cheval de Troie bancaire qui fonctionne de mani\u00e8re similaire \u00e0 TrickBot et Emotet. L&rsquo;utilisation de ce cheval de Troie bancaire a consid\u00e9rablement \u00e9volu\u00e9 et il est d\u00e9sormais adopt\u00e9 comme point d&rsquo;entr\u00e9e pour lancer des menaces sophistiqu\u00e9es. Parmi les attaques men\u00e9es \u00e0 l&rsquo;aide de ce logiciel malveillant, citons l&rsquo;outil de simulation d&rsquo;adversaires Cobalt Strike et le ransomware \u00e0 commande humaine.<\/p>\n\n\n\n<p>IcedID a beaucoup de potentiel, d&rsquo;o\u00f9 son utilisation croissante par les cybercriminels. IcedID peut \u00eatre utilis\u00e9 pour se connecter \u00e0 un serveur distant, puis t\u00e9l\u00e9charger les implants et outils de l&rsquo;\u00e9tape suivante. L&rsquo;attaquant utilise ensuite ces fonctionnalit\u00e9s pour mener des activit\u00e9s de suivi et gagner en libert\u00e9 de mouvement sur les r\u00e9seaux affect\u00e9s. Il peut ainsi distribuer davantage de logiciels malveillants via un seul point d&rsquo;entr\u00e9e.<\/p>\n\n\n\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que cette forme d&rsquo;attaque est d\u00e9tect\u00e9e et signal\u00e9e. En juin de l&rsquo;ann\u00e9e derni\u00e8re, Proofpoint, une organisation de cybers\u00e9curit\u00e9, a signal\u00e9 une nouvelle technique utilis\u00e9e par les <strong><a href=\"https:\/\/blog.koddos.net\/cybercriminals-hack-25-million-user-details-from-popular-math-app\/\">cybercriminels<\/a><\/strong>, o\u00f9 les courtiers d&rsquo;acc\u00e8s initial \u00e9taient utilis\u00e9s pour infiltrer les r\u00e9seaux cibl\u00e9s. Ces courtiers acc\u00e9daient \u00e0 ces r\u00e9seaux en utilisant des charges utiles de logiciels malveillants de premi\u00e8re \u00e9tape tels qu\u2019IcedID pour d\u00e9ployer les charges utiles des ransomwares Egregor, Maze et REvil.<\/p>\n\n\n\n<p><strong>Les campagnes de phishing exploitent les serveurs Microsoft Exchange vuln\u00e9rables<\/strong><\/p>\n\n\n\n<p>La version actuelle d&rsquo;IcedID est diff\u00e9rente. Auparavant, les campagnes IcedID ciblaient les formulaires de contrat des sites Web pour envoyer des liens vers des logiciels malveillants aux organisations cibl\u00e9es. Avec la version actuelle des campagnes IcedID, les attaquants exploitent des serveurs Microsoft Exchange vuln\u00e9rables.<\/p>\n\n\n\n<p>\u00ab\u00a0La majorit\u00e9 des serveurs Exchange d&rsquo;origine que nous avons observ\u00e9s semblent \u00e9galement \u00eatre non patch\u00e9s et expos\u00e9s publiquement, ce qui fait du vecteur ProxyShell une bonne th\u00e9orie. Alors que la plupart des serveurs Exchange utilis\u00e9s pour envoyer les e-mails de phishing sont accessibles \u00e0 tous sur Internet, nous avons \u00e9galement vu un e-mail de phishing envoy\u00e9 en interne sur ce qui semble \u00eatre un serveur Exchange \u00ab\u00a0interne\u00a0\u00bb\u00a0\u00bb, ajoute le rapport.<\/p>\n\n\n\n<p>Les serveurs sont exploit\u00e9s pour envoyer des e-mails malveillants \u00e0 partir d&rsquo;un compte qui a d\u00e9j\u00e0 \u00e9t\u00e9 d\u00e9tourn\u00e9. Il s&rsquo;agit d&rsquo;une \u00e9volution notable par rapport \u00e0 la mani\u00e8re dont les op\u00e9rations IcedID \u00e9taient men\u00e9es auparavant.<\/p>\n\n\n\n<p>Les chercheurs en cybers\u00e9curit\u00e9 Joakim Kennedy et Ryan Robinson ont comment\u00e9 l&rsquo;\u00e9volution de la situation en d\u00e9clarant : \u00a0\u00bb La charge utile a \u00e9galement abandonn\u00e9 l&rsquo;utilisation de documents Office au profit de l&rsquo;utilisation de fichiers ISO avec un fichier Windows LNK et un fichier DLL. L&rsquo;utilisation de fichiers ISO permet \u00e0 l&rsquo;acteur de contourner les contr\u00f4les Mark-of-the-Web, ce qui entra\u00eene l&rsquo;ex\u00e9cution du logiciel malveillant sans avertissement pour l&rsquo;utilisateur.\u00a0\u00bb<\/p>\n\n\n\n<p>Ces attaques \u00e9taient men\u00e9es pour garantir la cr\u00e9dibilit\u00e9 des destinataires de ces e-mails. Le logiciel malveillant \u00e9tait distribu\u00e9 sous la forme d&rsquo;une r\u00e9ponse frauduleuse \u00e0 un message \u00e9lectronique existant. Le fil de discussion existait d\u00e9j\u00e0 chez les victimes cibl\u00e9es. Pour que l&rsquo;e-mail semble authentique, les chercheurs ont envoy\u00e9 ces r\u00e9ponses en utilisant l&rsquo;adresse e-mail r\u00e9elle de la personne compromise.<\/p>\n\n\n\n<p>Les chercheurs ont conclu que \u00ab\u00a0l&rsquo;utilisation du d\u00e9tournement de conversation est une technique d&rsquo;ing\u00e9nierie sociale puissante qui peut augmenter le taux de r\u00e9ussite d&rsquo;une tentative de phishing. La charge utile a \u00e9t\u00e9 d\u00e9plac\u00e9e des documents de bureau vers l&rsquo;utilisation de fichiers ISO, employant l&rsquo;utilisation de packers de commodit\u00e9 et de multiples \u00e9tapes pour cacher l&rsquo;activit\u00e9. Il est important de pouvoir d\u00e9tecter les fichiers malveillants en m\u00e9moire pour d\u00e9tecter ce type d&rsquo;attaque.\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les campagnes d&rsquo;hame\u00e7onnage par e-mail sont devenues tr\u00e8s populaires parmi les hackers. Les campagnes de phishing sont men\u00e9es par des hackers pour acc\u00e9der aux appareils des utilisateurs et voler des informations sensibles. Dans la campagne de phishing r\u00e9cemment d\u00e9tect\u00e9e, les hackers utilisaient une technique de d\u00e9tournement de conversations pour diffuser le logiciel malveillant IcedID qui &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4055,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les campagnes d&rsquo;hame\u00e7onnage par e-mail sont devenues tr\u00e8s populaires parmi les hackers. Les campagnes de phishing sont men\u00e9es par des hackers pour acc\u00e9der aux appareils des utilisateurs et voler des informations sensibles. Dans la campagne de phishing r\u00e9cemment d\u00e9tect\u00e9e, les hackers utilisaient une technique de d\u00e9tournement de conversations pour diffuser le logiciel malveillant IcedID qui &hellip; Continue reading DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-29T09:44:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-30T17:55:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING\",\"datePublished\":\"2022-03-29T09:44:00+00:00\",\"dateModified\":\"2022-03-30T17:55:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/\"},\"wordCount\":940,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/\",\"name\":\"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-03-29T09:44:00+00:00\",\"dateModified\":\"2022-03-30T17:55:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING - Blog KoDDoS","og_description":"Les campagnes d&rsquo;hame\u00e7onnage par e-mail sont devenues tr\u00e8s populaires parmi les hackers. Les campagnes de phishing sont men\u00e9es par des hackers pour acc\u00e9der aux appareils des utilisateurs et voler des informations sensibles. Dans la campagne de phishing r\u00e9cemment d\u00e9tect\u00e9e, les hackers utilisaient une technique de d\u00e9tournement de conversations pour diffuser le logiciel malveillant IcedID qui &hellip; Continue reading DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-03-29T09:44:00+00:00","article_modified_time":"2022-03-30T17:55:01+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING","datePublished":"2022-03-29T09:44:00+00:00","dateModified":"2022-03-30T17:55:01+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/"},"wordCount":940,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/","name":"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1","datePublished":"2022-03-29T09:44:00+00:00","dateModified":"2022-03-30T17:55:01+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-detournent-des-conversations-dans-une-nouvelle-campagne-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS D\u00c9TOURNENT DES CONVERSATIONS DANS UNE NOUVELLE CAMPAGNE DE PHISHING"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/03\/Hackers-hijack-conversations-in-a-new-email-phishing-campaign.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-13o","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4054"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4054\/revisions"}],"predecessor-version":[{"id":4056,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4054\/revisions\/4056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4055"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}