{"id":4179,"date":"2022-05-24T10:06:00","date_gmt":"2022-05-24T08:06:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4179"},"modified":"2022-05-27T22:10:22","modified_gmt":"2022-05-27T20:10:22","slug":"des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/","title":{"rendered":"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA"},"content":{"rendered":"\n<p>Le site Web populaire d&rsquo;organisation de mariages Zola est devenu la plus r\u00e9cente victime d&rsquo;un piratage informatique. L&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle \u00e9tait consciente que certaines commandes de cartes-cadeaux non autoris\u00e9es \u00e9taient propos\u00e9es en ligne, mais affirme que les transferts d&rsquo;argent ont \u00e9t\u00e9 bloqu\u00e9s.<\/p>\n\n\n\n<p>La plateforme propose des cartes-cadeaux en ligne pour la gestion de la liste des invit\u00e9s, ainsi que des sites web de mariage. Elle a confirm\u00e9 que les acteurs de menaces ont r\u00e9ussi \u00e0 <strong><a href=\"https:\/\/www.techradar.com\/news\/zola-wedding-registry-accounts-hacked-company-refuses-to-bring-in-2fa\">acc\u00e9der<\/a> <\/strong>aux comptes de certains de ses utilisateurs et ont tent\u00e9 d&rsquo;initier des transferts de fonds frauduleux.<\/p>\n\n\n\n<p>Certains utilisateurs de Zola publiaient sur les m\u00e9dias sociaux que leurs comptes bancaires li\u00e9s avaient \u00e9t\u00e9 utilis\u00e9s pour acheter des cartes-cadeaux. L&rsquo;un des tweets d&rsquo;un utilisateur de Reddit montrait un compte Zola craqu\u00e9 vendu sur le darknet, qui sert \u00e0 acheter des ch\u00e8ques-cadeaux.<\/p>\n\n\n\n<p><strong>Les hackers ont acc\u00e9d\u00e9 aux comptes gr\u00e2ce au \u00ab\u00a0Credential Stuffing\u00a0\u00bb (bourrage d&rsquo;identifiant)<\/strong><\/p>\n\n\n\n<p>La directrice de la communication de Zola, Emily Forrest, a d\u00e9clar\u00e9 que les hackers ont acc\u00e9d\u00e9 aux comptes par une attaque de type \u00ab\u00a0credential stuffing\u00a0\u00bb. Les acteurs de la menace ont essay\u00e9 plusieurs combinaisons d&rsquo;e-mails et de mots de passe qu&rsquo;ils ont vol\u00e9es lors de violations sur d&rsquo;autres plateformes. Elle ajoute que les hackers ont r\u00e9ussi \u00e0 pirater certains comptes, en particulier ceux qui partagent les m\u00eames d\u00e9tails de compte sur plusieurs sites web. Une fois le compte de la cible compromis sur l&rsquo;autre site, les attaquants s&rsquo;en sont servis pour entrer dans les comptes des utilisateurs touch\u00e9s sur la plateforme Zola.<\/p>\n\n\n\n<p>\u00ab\u00a0Nous comprenons les perturbations et le stress que cela a caus\u00e9 \u00e0 certains de nos couples\u00a0\u00bb, a-t-elle d\u00e9clar\u00e9. Mme Forrest a ajout\u00e9 que les hackers n&rsquo;ont pas r\u00e9ussi car toutes les tentatives de transfert de fonds frauduleux ont \u00e9t\u00e9 bloqu\u00e9es. Les informations bancaires et les cartes de cr\u00e9dit n&rsquo;ont pas \u00e9t\u00e9 expos\u00e9es et les d\u00e9tails des personnes continueront \u00e0 \u00eatre prot\u00e9g\u00e9s, a-t-elle ajout\u00e9.<\/p>\n\n\n\n<p><strong>Des commandes de cartes-cadeaux frauduleuses circulent toujours<\/strong><br>Mme Forrest a \u00e9galement d\u00e9clar\u00e9 que l&rsquo;entreprise sait qu&rsquo;il existe des commandes de cartes-cadeaux frauduleuses et qu&rsquo;elle s&rsquo;efforce s\u00e9rieusement de les corriger. Elle a \u00e9galement indiqu\u00e9 que l&rsquo;infrastructure de Zola n&rsquo;a pas \u00e9t\u00e9 touch\u00e9e par le piratage et que seulement moins de 0,1 % des couples utilisant la plateforme ont \u00e9t\u00e9 affect\u00e9s.<\/p>\n\n\n\n<p>Apr\u00e8s l&rsquo;incident de piratage survenu pendant le week-end, la soci\u00e9t\u00e9 a envoy\u00e9 un e-mail en masse pour informer les utilisateurs qu&rsquo;elle avait automatiquement r\u00e9initialis\u00e9 les <strong><a href=\"https:\/\/blog.koddos.net\/new-ffdroider-now-targets-social-media-usernames-and-passwords\/\">mots de passe<\/a><\/strong> de leurs comptes. Zola a pr\u00e9cis\u00e9 dans cet e-mail que cette action a \u00e9t\u00e9 \u00e9tendue \u00e0 tous les utilisateurs par mesure de pr\u00e9caution, m\u00eame si la majorit\u00e9 d&rsquo;entre eux ne sont pas concern\u00e9s. Il s&rsquo;agit d&rsquo;une norme de s\u00e9curit\u00e9 primaire adopt\u00e9e par plusieurs entreprises dont les comptes d&rsquo;utilisateurs sont affect\u00e9s par un piratage.<\/p>\n\n\n\n<p>Les versions Android et iOS de l&rsquo;application Zola ont \u00e9galement \u00e9t\u00e9 d\u00e9sactiv\u00e9es pendant le week-end par mesure de pr\u00e9caution. Toutefois, elles ont \u00e9t\u00e9 r\u00e9tablies depuis.<\/p>\n\n\n\n<p>Actuellement, la mesure de s\u00e9curit\u00e9 de Zola ne comprend aucun protocole d&rsquo;authentification \u00e0 deux facteurs. Il est donc beaucoup plus facile pour les attaques de credential stuffing de r\u00e9ussir sur la plateforme. Cela peut surprendre, sachant qu&rsquo;un protocole de s\u00e9curit\u00e9 aussi rudimentaire est n\u00e9cessaire pour offrir un certain niveau de protection aux comptes des utilisateurs. Bien que les utilisateurs b\u00e9n\u00e9ficiant d&rsquo;une telle protection puissent toujours \u00eatre affect\u00e9s par un piratage, une authentification \u00e0 double facteur rend g\u00e9n\u00e9ralement plus difficile pour l&rsquo;acteur de la menace d&rsquo;acc\u00e9der au compte de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>La plupart des sites qui traitent r\u00e9guli\u00e8rement de grandes quantit\u00e9s de donn\u00e9es personnelles et financi\u00e8rement sensibles proposent des m\u00e9thodes d&rsquo;authentification suppl\u00e9mentaires pour leurs comptes. Mais les utilisateurs de Zola pourraient \u00eatre davantage expos\u00e9s puisqu&rsquo;il ne propose aucune forme d&rsquo;authentification \u00e0 deux facteurs.<\/p>\n\n\n\n<p><strong>Il est conseill\u00e9 aux utilisateurs de conserver des mots de passe de s\u00e9curit\u00e9 forts et uniques<\/strong><\/p>\n\n\n\n<p>Bien que Zola ait d\u00e9clar\u00e9 que le nombre d&rsquo;utilisateurs touch\u00e9s est tr\u00e8s faible, le nombre exact d&rsquo;utilisateurs touch\u00e9s n&rsquo;est pas connu.&nbsp; Comme dans le cas des attaques de credential stuffing, la plupart des comptes touch\u00e9s sont ceux dont les mots de passe sont faibles, car il est tr\u00e8s facile pour les hackers de craquer ces mots de passe. En outre, l&rsquo;absence d&rsquo;authentification \u00e0 deux facteurs chez Zola a permis aux hackers d&rsquo;acc\u00e9der plus facilement aux comptes des utilisateurs.<\/p>\n\n\n\n<p>Zola a demand\u00e9 \u00e0 tous les utilisateurs qui ont \u00e9t\u00e9 touch\u00e9s par l&rsquo;incident de piratage de contacter support@zola.com pour obtenir des conseils de s\u00e9curit\u00e9 et de plus amples informations.<\/p>\n\n\n\n<p>Les experts en s\u00e9curit\u00e9 recommandent g\u00e9n\u00e9ralement de cr\u00e9er un mot de passe fort et unique pour chaque site web. Bien que cela puisse sembler \u00eatre un casse-t\u00eate de maintenir plusieurs identifiants pour tous les comptes qu&rsquo;ils utilisent en ligne, il s&rsquo;agit d&rsquo;un protocole de s\u00e9curit\u00e9 important \u00e0 respecter. Dans la plupart des attaques de credential stuffing, les victimes sont habituellement celles qui conservent des mots de passe faibles ou des d\u00e9tails de compte similaires sur deux sites web ou plus.<\/p>\n\n\n\n<p>Le fait d&rsquo;avoir un mot de passe fort et de conserver des informations d\u00e9di\u00e9es pour chaque compte aidera les utilisateurs \u00e0 prot\u00e9ger leurs comptes. Les experts en s\u00e9curit\u00e9 ont conseill\u00e9 aux utilisateurs d&rsquo;utiliser un bon gestionnaire de mots de passe pour \u00e9viter d&rsquo;avoir \u00e0 g\u00e9rer plusieurs mots de passe uniques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le site Web populaire d&rsquo;organisation de mariages Zola est devenu la plus r\u00e9cente victime d&rsquo;un piratage informatique. L&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle \u00e9tait consciente que certaines commandes de cartes-cadeaux non autoris\u00e9es \u00e9taient propos\u00e9es en ligne, mais affirme que les transferts d&rsquo;argent ont \u00e9t\u00e9 bloqu\u00e9s. La plateforme propose des cartes-cadeaux en ligne pour la gestion de la &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":634,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le site Web populaire d&rsquo;organisation de mariages Zola est devenu la plus r\u00e9cente victime d&rsquo;un piratage informatique. L&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle \u00e9tait consciente que certaines commandes de cartes-cadeaux non autoris\u00e9es \u00e9taient propos\u00e9es en ligne, mais affirme que les transferts d&rsquo;argent ont \u00e9t\u00e9 bloqu\u00e9s. La plateforme propose des cartes-cadeaux en ligne pour la gestion de la &hellip; Continue reading DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-24T08:06:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-27T20:10:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA\",\"datePublished\":\"2022-05-24T08:06:00+00:00\",\"dateModified\":\"2022-05-27T20:10:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/\"},\"wordCount\":998,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/\",\"name\":\"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-05-24T08:06:00+00:00\",\"dateModified\":\"2022-05-27T20:10:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA - Blog KoDDoS","og_description":"Le site Web populaire d&rsquo;organisation de mariages Zola est devenu la plus r\u00e9cente victime d&rsquo;un piratage informatique. L&rsquo;entreprise a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle \u00e9tait consciente que certaines commandes de cartes-cadeaux non autoris\u00e9es \u00e9taient propos\u00e9es en ligne, mais affirme que les transferts d&rsquo;argent ont \u00e9t\u00e9 bloqu\u00e9s. La plateforme propose des cartes-cadeaux en ligne pour la gestion de la &hellip; Continue reading DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-05-24T08:06:00+00:00","article_modified_time":"2022-05-27T20:10:22+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png","type":"image\/png"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA","datePublished":"2022-05-24T08:06:00+00:00","dateModified":"2022-05-27T20:10:22+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/"},"wordCount":998,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/","name":"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1","datePublished":"2022-05-24T08:06:00+00:00","dateModified":"2022-05-27T20:10:22+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-compromettent-les-comptes-des-utilisateurs-du-registre-zola\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS COMPROMETTENT LES COMPTES DES UTILISATEURS DU REGISTRE ZOLA"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/03\/Vigilante-Hacker-Steals-and-Publishes-Cyberespionage-Groups-Data.png?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-15p","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4179"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4179\/revisions"}],"predecessor-version":[{"id":4180,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4179\/revisions\/4180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/634"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}