{"id":4082,"date":"2022-04-07T09:03:00","date_gmt":"2022-04-07T07:03:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4082"},"modified":"2022-04-08T18:07:19","modified_gmt":"2022-04-08T16:07:19","slug":"les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/","title":{"rendered":"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS"},"content":{"rendered":"\n<p>Le c\u00e9l\u00e8bre groupe de hackers APT-C-23 a \u00e9t\u00e9 d\u00e9couvert en train de cibler des hauts fonctionnaires Isra\u00e9liens, notamment dans les domaines de la d\u00e9fense, des services d&rsquo;urgence et du droit. Le groupe de hackers soutenu par le Hamas a \u00e9t\u00e9 d\u00e9couvert en train d&rsquo;hame\u00e7onner des fonctionnaires Isra\u00e9liens, ce qui a conduit au d\u00e9ploiement de <strong><a href=\"https:\/\/blog.koddos.net\/a-new-malware-uses-clfs-log-files-to-evade-detection-researchers-warn\/\">nouveaux logiciels malveillants<\/a><\/strong>.<\/p>\n\n\n\n<p>La menace <strong><a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2022-04-06\/hackers-posed-as-flirtatious-women-to-target-israeli-officials\">implique<\/a> <\/strong>des tactiques d&rsquo;ing\u00e9nierie sociale de haut niveau, telles que des engagements \u00e0 long terme avec la cible apr\u00e8s avoir cr\u00e9\u00e9 un faux profil sur les m\u00e9dias sociaux. Une fois qu&rsquo;ils ont gagn\u00e9 la confiance de la cible, les hackers poursuivent leurs intentions de diffuser des logiciels espions.<\/p>\n\n\n\n<p>Les analystes de Cybereason, qui ont \u00e9t\u00e9 les premiers \u00e0 d\u00e9couvrir la campagne et l&rsquo;ont baptis\u00e9e \u00ab\u00a0Operation Bearded\u00a0\u00bb, ont d\u00e9clar\u00e9 que le groupe de hackers d\u00e9ploie \u00e9galement de nouvelles portes d\u00e9rob\u00e9es pour les appareils Android et les syst\u00e8mes Windows \u00e0 des fins de cyberespionnage.<\/p>\n\n\n\n<p><strong>Les actions du groupe sont motiv\u00e9es par des int\u00e9r\u00eats politiques<\/strong><\/p>\n\n\n\n<p>APT-C-23 est \u00e9galement connu sous les noms de Two-tailed Scorpion, Desert Falcon et AridViper. Il s&rsquo;agit d&rsquo;un groupe de menaces persistantes avanc\u00e9es (APT) \u00e0 caract\u00e8re politique, actif principalement au Moyen-Orient.<\/p>\n\n\n\n<p>Par le pass\u00e9, le groupe a \u00e9t\u00e9 d\u00e9couvert en train de mener des <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hacking-group-launches-several-attacks-using-windows-update-and-github\/\">attaques de spear-phishing<\/a> <\/strong>contre des \u00e9tablissements d&rsquo;enseignement Palestiniens, l&rsquo;arm\u00e9e et les forces de l&rsquo;ordre. Le groupe APT a \u00e9galement attaqu\u00e9 l&rsquo;Agence de s\u00e9curit\u00e9 Isra\u00e9lienne (ISA) par le pass\u00e9.<\/p>\n\n\n\n<p>Au d\u00e9but de l&rsquo;ann\u00e9e, les chercheurs de Cisco Talos ont d\u00e9couvert les attaques Desert Falcon contre des militants li\u00e9s au conflit Isra\u00e9lo-Palestinien. Et hier, l&rsquo;\u00e9quipe de recherche de Nocturnus Research de Cybereason a publi\u00e9 une autre d\u00e9couverte sur le groupe de menaces et ses derni\u00e8res activit\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;activit\u00e9 r\u00e9cente a \u00e9t\u00e9 baptis\u00e9e \u00ab\u00a0Operation Bearded Barbie\u00a0\u00bb, car elle cible des Isra\u00e9liens s\u00e9lectionn\u00e9s en compromettant leurs syst\u00e8mes et en volant des donn\u00e9es sensibles.<\/p>\n\n\n\n<p>Selon les chercheurs, les MoleRAT et le groupe AOT-C-23 sont des sous-ensembles d&rsquo;AOT de la division de cyberguerre du Hamas, qui travaille sur la base des instructions du gouvernement Palestinien.<\/p>\n\n\n\n<p>Cybereason a \u00e9galement not\u00e9 que le groupe utilise d&rsquo;abord la m\u00e9thode de piratage par ing\u00e9nierie sociale avant d&rsquo;implanter le logiciel malveillant sur l&rsquo;ordinateur de la victime. Selon les chercheurs, le groupe APT effectue une reconnaissance sur une victime et cr\u00e9e de faux comptes de m\u00e9dias sociaux Facebook. Ensuite, ils tentent de tromper la cible en l&rsquo;incitant \u00e0 t\u00e9l\u00e9charger une offre qui, \u00e0 son insu, contient un cheval de Troie. Dans la plupart des cas, les hackers cr\u00e9ent une fausse identit\u00e9 qui semble \u00eatre une jeune femme.<\/p>\n\n\n\n<p>Les discussions commencent g\u00e9n\u00e9ralement sur Facebook et passent \u00e0 WhatsApp. \u00c0 partir de l\u00e0, le catfish initie ou sugg\u00e8re aux deux parties de communiquer en utilisant un service de messagerie plus priv\u00e9. Dans une autre m\u00e9thode d&rsquo;attaque, le groupe utilise une vid\u00e9o sexuelle jointe \u00e0 l&rsquo;archive malveillante .RAR.<\/p>\n\n\n\n<p><strong>L&rsquo;APT utilise d\u00e9sormais des techniques d&rsquo;attaque plus avanc\u00e9es<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont \u00e9galement d\u00e9clar\u00e9 que le groupe APT a am\u00e9lior\u00e9 ses armes d&rsquo;attaque et ajout\u00e9 deux nouveaux outils &#8211; BarbWire Backdoor et Barbie Downloader. Ils ont \u00e9galement ajout\u00e9 une nouvelle variante d&rsquo;implant appel\u00e9e VolatileVenom.<\/p>\n\n\n\n<p>BarbWire Backdoor est d\u00e9crit comme une souche de logiciel malveillant \u00ab\u00a0tr\u00e8s performante\u00a0\u00bb, capable d&rsquo;atteindre des niveaux \u00e9lev\u00e9s d&rsquo;obscurcissement via la protection des processus, le hachage des API, ainsi qu&rsquo;un cryptage fort.<\/p>\n\n\n\n<p>Il ex\u00e9cute diverses fonctions de surveillance telles que l&rsquo;enregistrement, l&rsquo;\u00e9coute audio, la capture d&rsquo;\u00e9cran et l&rsquo;enregistrement des frappes.<\/p>\n\n\n\n<p>En outre, la variante du logiciel malveillant est suffisamment sophistiqu\u00e9e pour persister sur un appareil infect\u00e9. Selon les chercheurs, les autres fonctions qu&rsquo;elle peut remplir efficacement comprennent l&rsquo;exfiltration de donn\u00e9es, le t\u00e9l\u00e9chargement de charges utiles suppl\u00e9mentaires de logiciels malveillants, la programmation de t\u00e2ches et le <strong><a href=\"https:\/\/blog.koddos.net\/free-hola-vpn-marked-as-highly-risky-by-trend-micro\/\">cryptage de contenu<\/a><\/strong>.<\/p>\n\n\n\n<p>D&rsquo;autre part, le Barbie Downloader est utilis\u00e9 pour installer la porte d\u00e9rob\u00e9e BarbWire et peut \u00eatre livr\u00e9 via la vid\u00e9o de leurre. Le logiciel malveillant est capable d&rsquo;effectuer plusieurs v\u00e9rifications anti-analyse, y compris l&rsquo;analyse de la pr\u00e9sence de sandboxes. Une fois l&rsquo;analyse termin\u00e9e, il peut proc\u00e9der \u00e0 l&rsquo;installation de la porte d\u00e9rob\u00e9e.<\/p>\n\n\n\n<p><strong>Leurs activit\u00e9s rendent le groupe APT plus sophistiqu\u00e9<\/strong><\/p>\n\n\n\n<p>L&rsquo;outil collecte \u00e9galement des informations de base sur le syst\u00e8me d&rsquo;exploitation (OS) et les transmet au serveur de commande et de contr\u00f4le (C2) de l&rsquo;acteur de la menace.<\/p>\n\n\n\n<p>La porte d\u00e9rob\u00e9e recherche g\u00e9n\u00e9ralement des vid\u00e9os, des images, des fichiers PDF et des documents Microsoft Office sur le syst\u00e8me compromis et tout appareil connect\u00e9.<\/p>\n\n\n\n<p>La nouvelle variante de VolatileVenom a \u00e9galement \u00e9t\u00e9 rep\u00e9r\u00e9e par Cybereason. Il s&rsquo;agit d&rsquo;un logiciel malveillant Android qui est implant\u00e9 lors de l&rsquo;installation de l&rsquo;application de messagerie \u00ab\u00a0discr\u00e8te\u00a0\u00bb. Le logiciel malveillant a \u00e9t\u00e9 con\u00e7u pour effectuer de la surveillance et du vol.<\/p>\n\n\n\n<p>VolatileVenom est capable de compromettre les fonctions micro et audio d&rsquo;un appareil Android. Il peut \u00e9galement enregistrer les textes et les appels pass\u00e9s sur WhatsApp, et lire les notifications d&rsquo;Instagram, Telegram, WhatsApp, Facebook et d&rsquo;autres plateformes de m\u00e9dias sociaux.<\/p>\n\n\n\n<p>VolatileVenom peut \u00e9galement lire les listes de contacts et voler des informations, notamment des identifiants d&rsquo;applications, des fichiers et des SMS. En outre, le logiciel malveillant peut utiliser l&rsquo;appareil photo de l&rsquo;appareil pour prendre des photos, t\u00e9l\u00e9charger des fichiers sur l&rsquo;appareil et s&rsquo;immiscer dans les connexions WiFi. Il est donc tr\u00e8s sophistiqu\u00e9, car il peut faire presque tout ce qu&rsquo;il veut sur un syst\u00e8me compromis, notent les chercheurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le c\u00e9l\u00e8bre groupe de hackers APT-C-23 a \u00e9t\u00e9 d\u00e9couvert en train de cibler des hauts fonctionnaires Isra\u00e9liens, notamment dans les domaines de la d\u00e9fense, des services d&rsquo;urgence et du droit. Le groupe de hackers soutenu par le Hamas a \u00e9t\u00e9 d\u00e9couvert en train d&rsquo;hame\u00e7onner des fonctionnaires Isra\u00e9liens, ce qui a conduit au d\u00e9ploiement de nouveaux &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3353,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le c\u00e9l\u00e8bre groupe de hackers APT-C-23 a \u00e9t\u00e9 d\u00e9couvert en train de cibler des hauts fonctionnaires Isra\u00e9liens, notamment dans les domaines de la d\u00e9fense, des services d&rsquo;urgence et du droit. Le groupe de hackers soutenu par le Hamas a \u00e9t\u00e9 d\u00e9couvert en train d&rsquo;hame\u00e7onner des fonctionnaires Isra\u00e9liens, ce qui a conduit au d\u00e9ploiement de nouveaux &hellip; Continue reading LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-07T07:03:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-08T16:07:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"441\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS\",\"datePublished\":\"2022-04-07T07:03:00+00:00\",\"dateModified\":\"2022-04-08T16:07:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/\"},\"wordCount\":1027,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/\",\"name\":\"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"datePublished\":\"2022-04-07T07:03:00+00:00\",\"dateModified\":\"2022-04-08T16:07:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"width\":640,\"height\":441},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS - Blog KoDDoS","og_description":"Le c\u00e9l\u00e8bre groupe de hackers APT-C-23 a \u00e9t\u00e9 d\u00e9couvert en train de cibler des hauts fonctionnaires Isra\u00e9liens, notamment dans les domaines de la d\u00e9fense, des services d&rsquo;urgence et du droit. Le groupe de hackers soutenu par le Hamas a \u00e9t\u00e9 d\u00e9couvert en train d&rsquo;hame\u00e7onner des fonctionnaires Isra\u00e9liens, ce qui a conduit au d\u00e9ploiement de nouveaux &hellip; Continue reading LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-04-07T07:03:00+00:00","article_modified_time":"2022-04-08T16:07:19+00:00","og_image":[{"width":640,"height":441,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS","datePublished":"2022-04-07T07:03:00+00:00","dateModified":"2022-04-08T16:07:19+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/"},"wordCount":1027,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/","name":"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","datePublished":"2022-04-07T07:03:00+00:00","dateModified":"2022-04-08T16:07:19+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","width":640,"height":441},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-se-font-passer-pour-des-femmes-coquettes-pour-cibler-les-hauts-fonctionnaires-israeliens\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS SE FONT PASSER POUR DES FEMMES COQUETTES POUR CIBLER LES HAUTS FONCTIONNAIRES ISRA\u00c9LIENS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-13Q","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4082"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4082\/revisions"}],"predecessor-version":[{"id":4083,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4082\/revisions\/4083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3353"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}