{"id":4428,"date":"2022-09-15T07:36:00","date_gmt":"2022-09-15T05:36:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4428"},"modified":"2022-09-16T17:41:47","modified_gmt":"2022-09-16T15:41:47","slug":"des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/","title":{"rendered":"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING"},"content":{"rendered":"\n<p>Un groupe de hackers Iraniens a \u00e9t\u00e9 vu en train d&rsquo;utiliser une nouvelle <strong><a href=\"https:\/\/blog.koddos.net\/scammers-are-using-sophisticated-phishing-methods-to-get-bank-customers-details\/\">m\u00e9thode d&rsquo;hame\u00e7onnage<\/a><\/strong> sophistiqu\u00e9e pour attirer ses cibles \u00e0 l&rsquo;aide de plusieurs comptes de messagerie et de personnalit\u00e9s. Selon le rapport, les acteurs de la menace attirent leurs cibles en leur faisant croire que l&rsquo;e-mail provient d&rsquo;une source authentique.<\/p>\n\n\n\n<p>Les acteurs de la menace envoient des e-mails \u00e0 leurs cibles et ajoutent une autre adresse e-mail sous leur contr\u00f4le dans le champ CC, puis r\u00e9pondent \u00e0 partir de cet e-mail. Cela permet aux attaquants d&rsquo;engager une fausse conversation.<\/p>\n\n\n\n<p><strong>Les attaquants utilisent le principe psychologique de la \u00ab\u00a0preuve sociale\u00a0\u00bb<\/strong><\/p>\n\n\n\n<p>Les chercheurs de Proofpoint ont baptis\u00e9 la campagne \u00ab\u00a0multi-persona impersonation\u00a0\u00bb (MPI). Ils ont d\u00e9couvert l&rsquo;attaque et d\u00e9clar\u00e9 que la m\u00e9thode utilise le principe psychologique de la \u00ab\u00a0preuve sociale\u00a0\u00bb pour d\u00e9tourner la r\u00e9flexion logique. En outre, ils ajoutent certains \u00e9l\u00e9ments aux fils de phishing pour les rendre suffisamment fiables et authentiques pour tromper les cibles.<\/p>\n\n\n\n<p>Les acteurs de la menace seraient les TA453, un groupe de hackers Iraniens qui op\u00e8re au sein du Corps des gardiens de la r\u00e9volution islamique (IRGC). Le groupe a d\u00e9j\u00e0 \u00e9t\u00e9 vu en train de cibler des experts politiques et des universitaires au Moyen-Orient en se faisant passer pour des journalistes.<\/p>\n\n\n\n<p><strong>Les hackers ciblent les institutions&nbsp;<\/strong><\/p>\n\n\n\n<p>La nouvelle strat\u00e9gie avec TA453 exige davantage de travail de la part des hackers avant de pouvoir mener \u00e0 bien une attaque. Chaque cible doit \u00eatre engag\u00e9e dans une conversation r\u00e9aliste men\u00e9e par des marionnettes ou de faux personnages. Mais l&rsquo;effort suppl\u00e9mentaire en vaut la peine en raison du gain qu&rsquo;ils pourraient finalement obtenir. Il cr\u00e9e un \u00e9change d&rsquo;e-mails r\u00e9alistes, ce qui donne l&rsquo;impression que la conversation est authentique.<\/p>\n\n\n\n<p>Proofpoint a partag\u00e9 les d\u00e9tails d&rsquo;un rapport en juin de cette ann\u00e9e, l&rsquo;exp\u00e9diteur se faisant passer pour le directeur de la recherche de FRPI. Il a envoy\u00e9 de faux courriels ciblant des utilisateurs et mettant en CC un directeur de la recherche sur les attitudes mondiales au PEW Research Center.<\/p>\n\n\n\n<p>\u00c0 peine 24 heures apr\u00e8s l&rsquo;envoi du mail, le directeur de PEW d\u00e9guis\u00e9 a r\u00e9pondu aux questions adress\u00e9es au directeur de FRPI. Cela a cr\u00e9\u00e9 un faux sentiment, faisant croire \u00e0 une conversation honn\u00eate qui incite les cibles \u00e0 adh\u00e9rer.<\/p>\n\n\n\n<p>Proofpoint a \u00e9galement signal\u00e9 un autre cas impliquant des scientifiques sp\u00e9cialis\u00e9s dans la recherche g\u00e9n\u00e9rale. Dans cet exemple, le personnage en copie a r\u00e9pondu en utilisant un lien OneDrive qui a entra\u00een\u00e9 le t\u00e9l\u00e9chargement d&rsquo;un document DOCX, avec des macros malveillantes plant\u00e9es dans le document.<\/p>\n\n\n\n<p>Dans une autre attaque de phishing MPI orchestr\u00e9e par TA453, deux universitaires sp\u00e9cialis\u00e9s dans le contr\u00f4le des armes nucl\u00e9aires \u00e9taient les cibles. D&rsquo;apr\u00e8s Proofpoint, les hackers ont choisi trois personnages pour mener une attaque encore plus sophistiqu\u00e9e.<\/p>\n\n\n\n<p><strong>Les hackers ont utilis\u00e9 des adresses \u00e9lectroniques personnelles<\/strong><\/p>\n\n\n\n<p>Les hackers ont utilis\u00e9 des m\u00e9thodes d&rsquo;attaque similaires dans tous ces cas, ont not\u00e9 les chercheurs. Les acteurs de la menace ont utilis\u00e9 des adresses \u00e9lectroniques personnelles (Hotmail, AOL, Outlook, Gmail) pour les exp\u00e9diteurs et les personnes mises en copie, plut\u00f4t que les adresses habituelles des institutions dont ils se font passer pour les autres. C&rsquo;est l\u00e0 que les chercheurs ont soup\u00e7onn\u00e9 les activit\u00e9s des hackers.<\/p>\n\n\n\n<p>S&rsquo;il s&rsquo;agissait d&rsquo;une v\u00e9ritable institution, elle utiliserait son adresse de messagerie Web pour transmettre les informations. Mais comme les hackers n&rsquo;ont pas acc\u00e8s \u00e0 ces e-mails, ils ont choisi d&rsquo;utiliser des adresses e-mail personnelles. Bien qu&rsquo;un observateur tr\u00e8s attentif puisse rep\u00e9rer cette diff\u00e9rence, les acteurs de la menace parviennent tout de m\u00eame \u00e0 tromper certains utilisateurs.<\/p>\n\n\n\n<p>Les documents utilis\u00e9s pour tromper les cibles afin qu&rsquo;elles t\u00e9l\u00e9chargent via les liens OneDrive dans TA453 \u00e9taient des fichiers prot\u00e9g\u00e9s par un mot de passe qui ex\u00e9cutent une injection de mod\u00e8le. Le rapport a r\u00e9v\u00e9l\u00e9 que le mod\u00e8le t\u00e9l\u00e9charg\u00e9 que Proofpoint appelle Korg comporte trois macros distinctes : ThisDocument.cls, Module2.bas, et Module1.bas.<\/p>\n\n\n\n<p>Les macros recueillent des informations telles que le nom d&rsquo;utilisateur de la cible, l&rsquo;IP publique et une liste des processus en cours d&rsquo;ex\u00e9cution du syst\u00e8me cibl\u00e9. Apr\u00e8s avoir recueilli les d\u00e9tails, il exfiltre les donn\u00e9es en utilisant l&rsquo;API de Telegram.<\/p>\n\n\n\n<p>Toutefois, les chercheurs de Proofpoint n&rsquo;ont pas \u00e9t\u00e9 en mesure de d\u00e9passer l&rsquo;\u00e9tape du balisage des informations de reconnaissance. Ils pensent qu&rsquo;il existe des exploitations dans les \u00e9tapes suivantes qui fournissent des capacit\u00e9s d&rsquo;ex\u00e9cution de menaces aux acteurs de menaces distants.<\/p>\n\n\n\n<p>Les faux-nez sont des faux comptes de m\u00e9dias sociaux cr\u00e9\u00e9s de mani\u00e8re d\u00e9taill\u00e9e qui cachent leurs v\u00e9ritables comptes. Il s&rsquo;agit g\u00e9n\u00e9ralement de profils de personnages fictifs cr\u00e9\u00e9s par une personne dont l&rsquo;objectif est de faire croire \u00e0 la cible qu&rsquo;elle communique avec un v\u00e9ritable contact. Elles font g\u00e9n\u00e9ralement partie d&rsquo;une technique d&rsquo;ing\u00e9nierie sociale OSINT.<\/p>\n\n\n\n<p>Ces comptes sont utilis\u00e9s par les d\u00e9tectives, les enqu\u00eateurs, les journalistes et la police pour dissimuler leur identit\u00e9 lors de certaines actions. Cependant, ils sont \u00e9galement utilis\u00e9s par les hackers pour tromper leurs cibles. Les chercheurs ont demand\u00e9 aux utilisateurs de se m\u00e9fier de ces types d&rsquo;attaques et de rechercher des signes indiquant qu&rsquo;ils sont cibl\u00e9s par des acteurs de menaces.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un groupe de hackers Iraniens a \u00e9t\u00e9 vu en train d&rsquo;utiliser une nouvelle m\u00e9thode d&rsquo;hame\u00e7onnage sophistiqu\u00e9e pour attirer ses cibles \u00e0 l&rsquo;aide de plusieurs comptes de messagerie et de personnalit\u00e9s. Selon le rapport, les acteurs de la menace attirent leurs cibles en leur faisant croire que l&rsquo;e-mail provient d&rsquo;une source authentique. Les acteurs de la &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4107,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4428","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un groupe de hackers Iraniens a \u00e9t\u00e9 vu en train d&rsquo;utiliser une nouvelle m\u00e9thode d&rsquo;hame\u00e7onnage sophistiqu\u00e9e pour attirer ses cibles \u00e0 l&rsquo;aide de plusieurs comptes de messagerie et de personnalit\u00e9s. Selon le rapport, les acteurs de la menace attirent leurs cibles en leur faisant croire que l&rsquo;e-mail provient d&rsquo;une source authentique. Les acteurs de la &hellip; Continue reading DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-15T05:36:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-16T15:41:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"426\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING\",\"datePublished\":\"2022-09-15T05:36:00+00:00\",\"dateModified\":\"2022-09-16T15:41:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/\"},\"wordCount\":973,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/\",\"name\":\"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"datePublished\":\"2022-09-15T05:36:00+00:00\",\"dateModified\":\"2022-09-16T15:41:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1\",\"width\":640,\"height\":426},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS","og_description":"Un groupe de hackers Iraniens a \u00e9t\u00e9 vu en train d&rsquo;utiliser une nouvelle m\u00e9thode d&rsquo;hame\u00e7onnage sophistiqu\u00e9e pour attirer ses cibles \u00e0 l&rsquo;aide de plusieurs comptes de messagerie et de personnalit\u00e9s. Selon le rapport, les acteurs de la menace attirent leurs cibles en leur faisant croire que l&rsquo;e-mail provient d&rsquo;une source authentique. Les acteurs de la &hellip; Continue reading DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-09-15T05:36:00+00:00","article_modified_time":"2022-09-16T15:41:47+00:00","og_image":[{"width":640,"height":426,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING","datePublished":"2022-09-15T05:36:00+00:00","dateModified":"2022-09-16T15:41:47+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/"},"wordCount":973,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/","name":"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","datePublished":"2022-09-15T05:36:00+00:00","dateModified":"2022-09-16T15:41:47+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","width":640,"height":426},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-se-deguisent-en-veritables-organisations-pour-lancer-des-attaques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS SE D\u00c9GUISENT EN V\u00c9RITABLES ORGANISATIONS POUR LANCER DES ATTAQUES DE PHISHING"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Top-10-hacks-in-the-crypto-sector-in-2022.jpg?fit=640%2C426&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-19q","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4428"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4428\/revisions"}],"predecessor-version":[{"id":4429,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4428\/revisions\/4429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4107"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}