{"id":4259,"date":"2022-06-27T10:28:00","date_gmt":"2022-06-27T08:28:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4259"},"modified":"2022-06-27T18:31:36","modified_gmt":"2022-06-27T16:31:36","slug":"google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/","title":{"rendered":"GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT"},"content":{"rendered":"\n<p>Google <strong><a href=\"https:\/\/blog.google\/threat-analysis-group\/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan\/\">a alert\u00e9<\/a><\/strong> les utilisateurs d&rsquo;Android que les fournisseurs d&rsquo;acc\u00e8s \u00e0 internet (FAI) ont permis aux acteurs de menaces d&rsquo;utiliser le logiciel espion Hermit pour infecter des smartphones cibl\u00e9s. Cette alerte intervient \u00e0 peine une semaine apr\u00e8s que le logiciel malveillant a \u00e9t\u00e9 utilis\u00e9 par le gouvernement du Kazakhstan \u00e0 l&rsquo;int\u00e9rieur de ses fronti\u00e8res.<br>Google a \u00e9galement d\u00e9clar\u00e9 avoir mis en \u0153uvre d&rsquo;importants changements dans Google Play Protect, son syst\u00e8me int\u00e9gr\u00e9 de d\u00e9fense contre les logiciels malveillants pour Android, afin d&rsquo;offrir une meilleure protection aux utilisateurs.<\/p>\n\n\n\n<p>Les chercheurs du TAG (Threat Analysis Group) de Google, Cl\u00e9ment Lecigne et Benoit Sevens, ont signal\u00e9 la situation et demand\u00e9 aux utilisateurs d&rsquo;\u00eatre plus vigilants quant \u00e0 la s\u00e9curit\u00e9 de leurs appareils.<br>Hermit a \u00e9t\u00e9 con\u00e7u par un fournisseur Italien appel\u00e9 RCS Lab. La semaine derni\u00e8re, Lookout a document\u00e9 les activit\u00e9s du logiciel malveillant et a soulign\u00e9 la modularit\u00e9 de ses fonctionnalit\u00e9s. L&rsquo;entreprise de s\u00e9curit\u00e9 a \u00e9galement soulign\u00e9 les capacit\u00e9s du logiciel malveillant, notamment la collecte d&rsquo;informations sensibles telles que les contacts, les SMS, la localisation pr\u00e9cise et les journaux d&rsquo;appels.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant est dot\u00e9 de plusieurs capacit\u00e9s<\/strong><\/p>\n\n\n\n<p>Une fois que la menace s&rsquo;est soigneusement infiltr\u00e9e dans l&rsquo;appareil, elle est habilit\u00e9e \u00e0 passer et \u00e0 rediriger des appels t\u00e9l\u00e9phoniques, et \u00e0 enregistrer la radio. Il surveille \u00e9galement diverses applications de premier plan utilis\u00e9es par l&rsquo;utilisateur cibl\u00e9 apr\u00e8s avoir obtenu des services d&rsquo;accessibilit\u00e9 sur l&rsquo;appareil Android.<\/p>\n\n\n\n<p>En outre, il est dot\u00e9 d&rsquo;une modularit\u00e9 qui en fait un outil enti\u00e8rement personnalisable, dont les fonctionnalit\u00e9s peuvent \u00eatre modifi\u00e9es ou \u00e9tendues \u00e0 volont\u00e9. Cependant, il n&rsquo;est pas clair quels clients de RCS Lab ont \u00e9t\u00e9 impliqu\u00e9s ou qui ont \u00e9t\u00e9 cibl\u00e9s dans cette campagne.<\/p>\n\n\n\n<p>RCS Lab a \u00e9t\u00e9 cr\u00e9\u00e9 en 1993 et d\u00e9clare fournir une assistance technique et des solutions technologiques de pointe aux organismes charg\u00e9s de l&rsquo;application de la loi dans le monde entier. La soci\u00e9t\u00e9 affirme traiter plus de 10 000 cibles intercept\u00e9es rien qu&rsquo;en Europe.<\/p>\n\n\n\n<p>Richard Melick, directeur des rapports sur les menaces chez Zimperium, a d\u00e9clar\u00e9 que Hermit est un autre exemple d&rsquo;arme num\u00e9rique utilis\u00e9e pour lancer une attaque contre des civils et leurs appareils mobiles. Il a d\u00e9clar\u00e9 que les donn\u00e9es que les acteurs de la menace collectent \u00e0 l&rsquo;aide de l&rsquo;outil malveillant seront tr\u00e8s pr\u00e9cieuses.<\/p>\n\n\n\n<p><strong>Les hackers se sont associ\u00e9s aux FAI pour cibler les appareils<\/strong><\/p>\n\n\n\n<p>Les attaquants ont cibl\u00e9 les utilisateurs d&rsquo;Android et ont infect\u00e9 leurs appareils avec un outil d&rsquo;espionnage par le biais de t\u00e9l\u00e9chargements \u00e0 la demande. Ils d\u00e9livrent un lien unique dans un SMS qui active la cha\u00eene d&rsquo;attaque lorsqu&rsquo;on clique dessus.<\/p>\n\n\n\n<p>Le rapport montre que les acteurs de la menace ont collabor\u00e9 avec les fournisseurs de services Internet (FSI) des victimes pour d\u00e9sactiver leur connectivit\u00e9 de donn\u00e9es mobiles. Ils ont \u00e9galement envoy\u00e9 un SMS qui conseillait aux destinataires d&rsquo;installer une application pour r\u00e9tablir l&rsquo;acc\u00e8s aux donn\u00e9es mobiles.<\/p>\n\n\n\n<p>&nbsp;\u00ab\u00a0Nous pensons que c&rsquo;est la raison pour laquelle la plupart des applications se sont fait passer pour des applications d&rsquo;op\u00e9rateurs mobiles\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de recherche de Google a par ailleurs d\u00e9clar\u00e9 que les acteurs de la menace ont utilis\u00e9 la mise \u00e0 disposition de profils qui autorisaient de fausses applications de marque d&rsquo;op\u00e9rateur. Apr\u00e8s la divulgation, Apple a agi rapidement pour r\u00e9voquer les certificats et les comptes connus li\u00e9s \u00e0 l&rsquo;op\u00e9ration du logiciel malveillant.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe a expliqu\u00e9 qu&rsquo;une entreprise utilise uniquement des certificats d&rsquo;entreprise pour un usage interne. Ils ne sont pas destin\u00e9s \u00e0 la distribution g\u00e9n\u00e9rale d&rsquo;applications, car ils peuvent \u00eatre utilis\u00e9s pour contourner la s\u00e9curit\u00e9 d&rsquo;iOS et de l&rsquo;App Store. Cependant, malgr\u00e9 l&rsquo;\u00e9chelle limit\u00e9e et le contr\u00f4le strict du programme, les acteurs de la menace explorent des moyens d&rsquo;y acc\u00e9der en achetant des certificats d&rsquo;entreprise sur le Dark Web.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant exploite six vuln\u00e9rabilit\u00e9s<\/strong><\/p>\n\n\n\n<p>Sur la base de l&rsquo;analyse de la version iOS de l&rsquo;application, les chercheurs ont d\u00e9couvert que le logiciel malveillant et ses gestionnaires exploitent six vuln\u00e9rabilit\u00e9s pour voler des fichiers, tels que les bases de donn\u00e9es WhatsApp de l&rsquo;appareil. Ces vuln\u00e9rabilit\u00e9s sont notamment CVE-2021-30983, CVE-2021-30883, CVE-2020-9907, CVE-2020-3837, CVE-2019-8605 et CVE-2018-4344.<\/p>\n\n\n\n<p>Selon Ian Beer, du Project Zero de Google, l&rsquo;exploitation par corruption de la m\u00e9moire \u00e9tant de plus en plus co\u00fbteuse pour les auteurs de la menace, ceux-ci changent progressivement d&rsquo;objectif. L&rsquo;exploit drive-by sur Android exige que la victime autorise un param\u00e8tre qui installera des applications tierces de sources inconnues. Pour cette raison, de nombreux utilisateurs h\u00e9sitent \u00e0 accorder des autorisations \u00e9tendues \u00e0 des applications inconnues, ce qui rend les attaques par ce biais plus difficiles.<\/p>\n\n\n\n<p>En plus d&rsquo;essayer de cr\u00e9er un root sur l&rsquo;appareil pour y acc\u00e9der, la variante Android est \u00e9galement c\u00e2bl\u00e9e s\u00e9par\u00e9ment. Elle est dot\u00e9e de fonctionnalit\u00e9s qui lui permettent d&rsquo;ex\u00e9cuter des ransomware et des composants distants au lieu de regrouper les exploits dans le fichier APL.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de recherche de Google a not\u00e9 que la campagne malveillante montre que les acteurs de menaces n&rsquo;obtiennent pas toujours les autorisations dont ils ont besoin en utilisant des exploits. Comme le montre la derni\u00e8re situation, ils peuvent toujours utiliser des t\u00e9l\u00e9chargements de type \u00ab\u00a0drive-by\u00a0\u00bb et des vecteurs d&rsquo;infection de base pour r\u00e9ussir avec l&rsquo;aide des FAI locaux. L&rsquo;\u00e9quipe de Google a aussi averti que des fournisseurs comme RCS Lab fournissent des vuln\u00e9rabilit\u00e9s zero-day en secret. Par cons\u00e9quent, le risque d&rsquo;exploitation est important puisque plusieurs \u00e9diteurs de logiciels ont \u00e9t\u00e9 infect\u00e9s au cours des dix derni\u00e8res ann\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google a alert\u00e9 les utilisateurs d&rsquo;Android que les fournisseurs d&rsquo;acc\u00e8s \u00e0 internet (FAI) ont permis aux acteurs de menaces d&rsquo;utiliser le logiciel espion Hermit pour infecter des smartphones cibl\u00e9s. Cette alerte intervient \u00e0 peine une semaine apr\u00e8s que le logiciel malveillant a \u00e9t\u00e9 utilis\u00e9 par le gouvernement du Kazakhstan \u00e0 l&rsquo;int\u00e9rieur de ses fronti\u00e8res.Google a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3017,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4259","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>GOOGLE ACCUSE LES FAI D&#039;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GOOGLE ACCUSE LES FAI D&#039;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Google a alert\u00e9 les utilisateurs d&rsquo;Android que les fournisseurs d&rsquo;acc\u00e8s \u00e0 internet (FAI) ont permis aux acteurs de menaces d&rsquo;utiliser le logiciel espion Hermit pour infecter des smartphones cibl\u00e9s. Cette alerte intervient \u00e0 peine une semaine apr\u00e8s que le logiciel malveillant a \u00e9t\u00e9 utilis\u00e9 par le gouvernement du Kazakhstan \u00e0 l&rsquo;int\u00e9rieur de ses fronti\u00e8res.Google a &hellip; Continue reading GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-27T08:28:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-27T16:31:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"396\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT\",\"datePublished\":\"2022-06-27T08:28:00+00:00\",\"dateModified\":\"2022-06-27T16:31:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/\"},\"wordCount\":1047,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/\",\"name\":\"GOOGLE ACCUSE LES FAI D'AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1\",\"datePublished\":\"2022-06-27T08:28:00+00:00\",\"dateModified\":\"2022-06-27T16:31:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1\",\"width\":640,\"height\":396},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"GOOGLE ACCUSE LES FAI D'AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/","og_locale":"fr_FR","og_type":"article","og_title":"GOOGLE ACCUSE LES FAI D'AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT - Blog KoDDoS","og_description":"Google a alert\u00e9 les utilisateurs d&rsquo;Android que les fournisseurs d&rsquo;acc\u00e8s \u00e0 internet (FAI) ont permis aux acteurs de menaces d&rsquo;utiliser le logiciel espion Hermit pour infecter des smartphones cibl\u00e9s. Cette alerte intervient \u00e0 peine une semaine apr\u00e8s que le logiciel malveillant a \u00e9t\u00e9 utilis\u00e9 par le gouvernement du Kazakhstan \u00e0 l&rsquo;int\u00e9rieur de ses fronti\u00e8res.Google a &hellip; Continue reading GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT","og_url":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-06-27T08:28:00+00:00","article_modified_time":"2022-06-27T16:31:36+00:00","og_image":[{"width":640,"height":396,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT","datePublished":"2022-06-27T08:28:00+00:00","dateModified":"2022-06-27T16:31:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/"},"wordCount":1047,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/","url":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/","name":"GOOGLE ACCUSE LES FAI D'AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1","datePublished":"2022-06-27T08:28:00+00:00","dateModified":"2022-06-27T16:31:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1","width":640,"height":396},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/google-accuse-les-fai-davoir-aide-les-hackers-a-exploiter-les-smartphones-avec-le-logiciel-espion-hermit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"GOOGLE ACCUSE LES FAI D&rsquo;AVOIR AID\u00c9 LES HACKERS \u00c0 EXPLOITER LES SMARTPHONES AVEC LE LOGICIEL ESPION HERMIT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/02\/Hackers-Subvert-Google-Alert-Service-to-Spread-Malware.jpg?fit=640%2C396&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-16H","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4259"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4259\/revisions"}],"predecessor-version":[{"id":4260,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4259\/revisions\/4260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3017"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}