{"id":4558,"date":"2022-11-19T06:34:00","date_gmt":"2022-11-19T05:34:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4558"},"modified":"2022-11-22T19:45:54","modified_gmt":"2022-11-22T18:45:54","slug":"des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/","title":{"rendered":"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING"},"content":{"rendered":"\n<p>Des chercheurs ont d\u00e9couvert qu&rsquo;un acteur de la menace \u00e0 motivation financi\u00e8re bas\u00e9 en Chine profite de la confiance de marques internationales populaires pour <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/42-000-sites-used-to-trap-users-in-brand-impersonation-scheme\/\">lancer des campagnes de phishing<\/a><\/strong> sur des victimes peu m\u00e9fiantes. Le groupe, appel\u00e9 Fangxiao par Cyjax, m\u00e8ne des attaques de phishing \u00e0 grande \u00e9chelle depuis 2019, mais leur activit\u00e9 initiale a commenc\u00e9 en 2017.&nbsp; Les acteurs ont enregistr\u00e9 plus de 42 000 faux domaines.<\/p>\n\n\n\n<p>\u00ab\u00a0Il cible des entreprises dans plusieurs secteurs verticaux, notamment le commerce de d\u00e9tail, la banque, les voyages et l&rsquo;\u00e9nergie\u00a0\u00bb, <strong><a href=\"https:\/\/www.cyjax.com\/2022\/11\/14\/fangxiao-a-chinese-threat-actor\/\">ont comment\u00e9<\/a><\/strong> les chercheuses Alana Witten et Emily Dennison \u00e0 propos des activit\u00e9s des hackers. Le groupe utilise des incitations physiques ou financi\u00e8res pour pi\u00e9ger ses victimes et diffuser la campagne via WhatsApp.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace redirigent les victimes vers des applications infest\u00e9es de logiciels malveillants<\/strong><\/p>\n\n\n\n<p>Les utilisateurs qui cliquent sur le lien envoy\u00e9 par les acteurs via l&rsquo;application de messagerie sont envoy\u00e9s sur un site contr\u00f4l\u00e9 par les acteurs de la menace. Les utilisateurs sont ensuite redirig\u00e9s vers une page de renvoi qui usurpe l&rsquo;identit\u00e9 d&rsquo;une marque tr\u00e8s populaire. Les hackers ne s&rsquo;arr\u00eatent pas l\u00e0. Ils am\u00e8nent les utilisateurs de la page de destination vers des sites qui distribuent de fausses r\u00e9compenses et des applications frauduleuses.<\/p>\n\n\n\n<p>Les sites demandent aux visiteurs de r\u00e9aliser une enqu\u00eate et de r\u00e9clamer des prix en esp\u00e8ces en remplissant le formulaire de l&rsquo;enqu\u00eate. Ils sont invit\u00e9s \u00e0 envoyer le message \u00e0 20 personnes ou \u00e0 cinq groupes WhatsApp pour r\u00e9clamer leur r\u00e9compense. Tout au long de ce processus, le hacker recueille la cha\u00eene User-Agent du navigateur et l&rsquo;adresse IP de la victime.<\/p>\n\n\n\n<p>Selon le rapport, plus de 400 organisations, dont Indomie, Unilever, Shopee, Emirates, Knorr, McDonald&rsquo;s et Coca-Cola, ont \u00e9t\u00e9 usurp\u00e9es dans le cadre de ce syst\u00e8me.<\/p>\n\n\n\n<p><strong>Les acteurs de la menace d\u00e9ploient \u00e9galement des chevaux de Troie mobiles<\/strong><\/p>\n\n\n\n<p>Les acteurs de la menace utilisent \u00e9galement des publicit\u00e9s mobiles frauduleuses, sur lesquelles les cibles sont incit\u00e9es \u00e0 cliquer \u00e0 partir de leurs appareils Android. Ils d\u00e9ploient un <strong><a href=\"https:\/\/blog.koddos.net\/north-korean-hackers-are-planting-trojanized-version-of-the-defi-wallet-app\/\">cheval de Troie<\/a><\/strong> mobile connu sous le nom de Triada, dont on a r\u00e9cemment d\u00e9couvert qu&rsquo;il se multipliait par le biais de fausses applications WhatsApp.<\/p>\n\n\n\n<p>Outre Triada, une autre application infest\u00e9e de logiciels malveillants appel\u00e9e \u00ab\u00a0App Booster Lits\u00a0\u00bb a \u00e9galement \u00e9t\u00e9 utilis\u00e9e par les acteurs de la menace pour propager leurs attaques. Elle \u00e9tait \u00e9galement r\u00e9pertori\u00e9e sur le Google Play Store, ce qui facilite son t\u00e9l\u00e9chargement en raison de la cr\u00e9dibilit\u00e9 de la plateforme. Les chercheurs ont \u00e9galement not\u00e9 que l&rsquo;application infest\u00e9e de logiciels malveillants compte d\u00e9j\u00e0 plus de 10 millions de t\u00e9l\u00e9chargements.<\/p>\n\n\n\n<p>L&rsquo;application est con\u00e7ue par LocoMind, un d\u00e9veloppeur bas\u00e9 en R\u00e9publique Tch\u00e8que. Elle est d\u00e9crite comme un puissant booster de t\u00e9l\u00e9phone. Elle est \u00e9galement d\u00e9crite comme un \u00ab\u00a0\u00e9conomiseur de batterie efficace\u00a0\u00bb et un \u00ab\u00a0nettoyeur de fichiers ind\u00e9sirables intelligent\u00a0\u00bb.<\/p>\n\n\n\n<p>Certains utilisateurs de l&rsquo;application ont r\u00e9dig\u00e9 des critiques reprochant \u00e0 l&rsquo;\u00e9diteur d&rsquo;afficher autant de publicit\u00e9s. Certains d&rsquo;entre eux ont soulign\u00e9 qu&rsquo;ils ont \u00e9t\u00e9 dirig\u00e9s vers la page de t\u00e9l\u00e9chargement de l&rsquo;application par l&rsquo;une de ces publicit\u00e9s \u00ab\u00a0votre android est endommag\u00e9\u00a0\u00bb.<\/p>\n\n\n\n<p>Cependant, LocoMind a r\u00e9pondu \u00e0 certaines des critiques en affirmant que l&rsquo;application ne r\u00e9pand pas de virus. \u00ab\u00a0Chacune de nos mises \u00e0 jour est v\u00e9rifi\u00e9e par <strong><a href=\"https:\/\/blog.koddos.net\/bitdefender-security-firm-discovers-35-malicious-apps-on-google-play-store\/\">Google Play<\/a><\/strong> &#8211; ils auraient retir\u00e9 notre application depuis longtemps pour cette raison\u00a0\u00bb, a d\u00e9clar\u00e9 le d\u00e9veloppeur dans l&rsquo;une des r\u00e9ponses.<\/p>\n\n\n\n<p><strong>Les acteurs gagnent \u00e9galement des commissions gr\u00e2ce aux liens d&rsquo;affiliation<\/strong><\/p>\n\n\n\n<p>Outre la redirection de l&rsquo;utilisateur vers l&rsquo;App Store, certaines des victimes utilisant iOS sont redirig\u00e9es vers le lien d&rsquo;affiliation d&rsquo;Amazon lorsqu&rsquo;elles effectuent la m\u00eame action que celle demand\u00e9e par les acteurs de la menace. Les acteurs de la menace re\u00e7oivent ainsi une commission lorsqu&rsquo;un achat est effectu\u00e9 par l&rsquo;utilisateur \u00e0 partir du lien dans les 24 heures.<\/p>\n\n\n\n<p>Le lien des hackers avec la Chine provient de l&rsquo;utilisation de texte en Mandarin dans un service web connect\u00e9 \u00e0 aaPanel. Il s&rsquo;agit d&rsquo;un panneau de contr\u00f4le bas\u00e9 sur le langage de programmation Python utilis\u00e9 pour l&rsquo;h\u00e9bergement de plusieurs sites.<\/p>\n\n\n\n<p>Lorsque les chercheurs ont analys\u00e9 les certificats TLS un peu plus en d\u00e9tail, ils ont d\u00e9couvert que ceux \u00e9mis pour les domaines de l&rsquo;enqu\u00eate l&rsquo;ann\u00e9e derni\u00e8re et cette ann\u00e9e se chevauchent avec le fuseau horaire UTC+8. Cela correspond \u00e0 l&rsquo;heure normale de la Chine.<\/p>\n\n\n\n<p><strong>Les acteurs sont exp\u00e9riment\u00e9s dans les campagnes d&rsquo;usurpation d&rsquo;identit\u00e9<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 que les acteurs de la menace sont bien rod\u00e9s dans l&rsquo;organisation de ces types de campagnes d&rsquo;imposture. Ils sont \u00e9galement pr\u00eats \u00e0 utiliser diff\u00e9rentes m\u00e9thodes pour atteindre leurs objectifs frauduleux. Les hackers disposent de moyens logistiques et techniques sophistiqu\u00e9s pour \u00e9tendre leurs op\u00e9rations \u00e0 plusieurs r\u00e9gions.<\/p>\n\n\n\n<p>Ces campagnes Fangxiao ont \u00e9t\u00e9 efficaces pour les acteurs de la menace, qui redirigent leurs victimes vers plusieurs endroits pour \u00e9viter d&rsquo;\u00eatre identifi\u00e9s. Ils s&rsquo;engagent dans une campagne plus large avec l&rsquo;utilisation de logiciels malveillants, de divers domaines, de logiciels publicitaires, d&rsquo;annonces et de liens de r\u00e9f\u00e9rence.<\/p>\n\n\n\n<p>Fangxiao enregistre quotidiennement plus de 300 nouveaux domaines d&rsquo;usurpation d&rsquo;identit\u00e9 afin de g\u00e9n\u00e9rer un trafic massif pour ses clients et ses propres sites.<\/p>\n\n\n\n<p>Depuis mars de cette ann\u00e9e, les acteurs de la menace ont utilis\u00e9 plus de 24 000 domaines d&rsquo;atterrissage et d&rsquo;enqu\u00eate pour promouvoir leur fausse campagne aupr\u00e8s de leurs cibles.<\/p>\n\n\n\n<p>La plupart des sites sont enregistr\u00e9s via Wix, Namecheap et GoDaddy, et cach\u00e9s derri\u00e8re Cloudflare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert qu&rsquo;un acteur de la menace \u00e0 motivation financi\u00e8re bas\u00e9 en Chine profite de la confiance de marques internationales populaires pour lancer des campagnes de phishing sur des victimes peu m\u00e9fiantes. Le groupe, appel\u00e9 Fangxiao par Cyjax, m\u00e8ne des attaques de phishing \u00e0 grande \u00e9chelle depuis 2019, mais leur activit\u00e9 initiale a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":41,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs ont d\u00e9couvert qu&rsquo;un acteur de la menace \u00e0 motivation financi\u00e8re bas\u00e9 en Chine profite de la confiance de marques internationales populaires pour lancer des campagnes de phishing sur des victimes peu m\u00e9fiantes. Le groupe, appel\u00e9 Fangxiao par Cyjax, m\u00e8ne des attaques de phishing \u00e0 grande \u00e9chelle depuis 2019, mais leur activit\u00e9 initiale a &hellip; Continue reading DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-19T05:34:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-22T18:45:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"766\" \/>\n\t<meta property=\"og:image:height\" content=\"413\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING\",\"datePublished\":\"2022-11-19T05:34:00+00:00\",\"dateModified\":\"2022-11-22T18:45:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/\"},\"wordCount\":1010,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/\",\"name\":\"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1\",\"datePublished\":\"2022-11-19T05:34:00+00:00\",\"dateModified\":\"2022-11-22T18:45:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1\",\"width\":766,\"height\":413},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING - Blog KoDDoS","og_description":"Des chercheurs ont d\u00e9couvert qu&rsquo;un acteur de la menace \u00e0 motivation financi\u00e8re bas\u00e9 en Chine profite de la confiance de marques internationales populaires pour lancer des campagnes de phishing sur des victimes peu m\u00e9fiantes. Le groupe, appel\u00e9 Fangxiao par Cyjax, m\u00e8ne des attaques de phishing \u00e0 grande \u00e9chelle depuis 2019, mais leur activit\u00e9 initiale a &hellip; Continue reading DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING","og_url":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-11-19T05:34:00+00:00","article_modified_time":"2022-11-22T18:45:54+00:00","og_image":[{"width":766,"height":413,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING","datePublished":"2022-11-19T05:34:00+00:00","dateModified":"2022-11-22T18:45:54+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/"},"wordCount":1010,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/","url":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/","name":"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1","datePublished":"2022-11-19T05:34:00+00:00","dateModified":"2022-11-22T18:45:54+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1","width":766,"height":413},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-acteurs-de-menaces-a-motivation-financiere-utilisent-42-000-domaines-fictifs-pour-des-attaques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES ACTEURS DE MENACES \u00c0 MOTIVATION FINANCI\u00c8RE UTILISENT 42 000 DOMAINES FICTIFS POUR DES ATTAQUES DE PHISHING"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/Hackers-Steal-Almost-900000-from-County-Office-in-Phishing-Scam.jpg?fit=766%2C413&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1bw","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4558"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4558\/revisions"}],"predecessor-version":[{"id":4559,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4558\/revisions\/4559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/41"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}