{"id":5013,"date":"2023-05-14T06:21:00","date_gmt":"2023-05-14T04:21:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5013"},"modified":"2023-05-17T08:24:09","modified_gmt":"2023-05-17T06:24:09","slug":"des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/","title":{"rendered":"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA"},"content":{"rendered":"\n<p>Des chercheurs en cybers\u00e9curit\u00e9 ont lanc\u00e9 un avertissement aux utilisateurs d&rsquo;Android au sujet d&rsquo;un nouveau logiciel malveillant. Le logiciel malveillant en question vole des codes d&rsquo;authentification \u00e0 deux facteurs (2FA) pour un large \u00e9ventail d&rsquo;applications. Le logiciel malveillant en question est connu sous le nom de FluHorse, et il a la capacit\u00e9 de permettre \u00e0 un acteur malveillant d&rsquo;infiltrer le r\u00e9seau et d&rsquo;obtenir un acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<p><strong>Le logiciel malveillant FluHorse vole les codes 2FA<\/strong><\/p>\n\n\n\n<p>Le logiciel malveillant FluHorse a leurr\u00e9 les utilisateurs en se faisant passer pour une application l\u00e9gitime sur Android. Le logiciel malveillant propage l&rsquo;infection sur les appareils Android en diffusant des infections par le biais d&#8217;emails de phishing.<\/p>\n\n\n\n<p>L&rsquo;un des moyens pour les utilisateurs d&rsquo;\u00e9viter d&rsquo;\u00eatre victimes de ce logiciel malveillant est d&rsquo;\u00e9viter de cliquer sur les liens qui ont \u00e9t\u00e9 envoy\u00e9s \u00e0 l&rsquo;aide de mails et de messages non sollicit\u00e9s. Le logiciel malveillant FluHorse peut avoir des effets importants sur un utilisateur Android, car il peut voler l&rsquo;acc\u00e8s aux codes 2FA. Si un acteur de la menace a acc\u00e8s \u00e0 ces codes, il peut infiltrer des applications sensibles sur un appareil, y compris collecter des informations financi\u00e8res.<\/p>\n\n\n\n<p>Selon un <strong><a href=\"https:\/\/research.checkpoint.com\/2023\/eastern-asian-android-assault-fluhorse\/\">rapport<\/a> <\/strong>de Check Point, l&rsquo;\u00e9quipe de recherche a d\u00e9tect\u00e9 un nouveau logiciel malveillant connu sous le nom de FluHorse, dont l&rsquo;objectif est de cibler les utilisateurs d&rsquo;Android et d&rsquo;infiltrer les appareils. Le logiciel malveillant se fait passer pour des applications l\u00e9gitimes, l&rsquo;objectif \u00e9tant d&rsquo;inciter les utilisateurs \u00e0 les t\u00e9l\u00e9charger pour causer des ravages et infecter un appareil.<\/p>\n\n\n\n<p>Le logiciel malveillant imite un large \u00e9ventail d&rsquo;applications, notamment des applications bancaires, des applications de rencontres et des applications de p\u00e9age. Pour atteindre les appareils cibles, les acteurs de la menace utilisent des e-mails de phishing qui ciblent en grande partie les entit\u00e9s les plus sensibles, y compris les responsables gouvernementaux. Les courriels ont \u00e9t\u00e9 configur\u00e9s de mani\u00e8re \u00e0 tromper le destinataire en lui faisant croire que ces e-mails sont cr\u00e9dibles.<\/p>\n\n\n\n<p>Une fois le logiciel malveillant install\u00e9, il demande la permission d&rsquo;obtenir l&rsquo;acc\u00e8s aux SMS afin de pouvoir voler l&rsquo;acc\u00e8s aux codes 2FA. L&rsquo;application continue de permettre \u00e0 l&rsquo;utilisateur d&rsquo;afficher un message \u00ab\u00a0syst\u00e8me occup\u00e9\u00a0\u00bb pour l&rsquo;alerter. Cela permet \u00e0 l&rsquo;attaquant de gagner du temps pour analyser tous les messages qui ont \u00e9t\u00e9 envoy\u00e9s sur la plateforme.<\/p>\n\n\n\n<p>\u00ab\u00a0Ces applications malveillantes volent les informations d&rsquo;identification des victimes et les codes d&rsquo;authentification \u00e0 deux facteurs (2FA). FluHorse cible diff\u00e9rents secteurs des march\u00e9s d&rsquo;Asie de l&rsquo;Est et est distribu\u00e9 par le biais de courriels. Dans certains cas, les e-mails utilis\u00e9s dans la premi\u00e8re phase des attaques appartiennent \u00e0 des entit\u00e9s tr\u00e8s connues. Le logiciel malveillant peut rester ind\u00e9tect\u00e9 pendant des mois, ce qui en fait une menace persistante, dangereuse et difficile \u00e0 rep\u00e9rer\u00a0\u00bb, indique l&rsquo;\u00e9tude de Check Point.<\/p>\n\n\n\n<p>Les deux fausses applications utilis\u00e9es dans le cadre de cette campagne ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es \u00e0 plus d&rsquo;un million d&rsquo;exemplaires chacune. Cela montre que l&rsquo;ampleur des d\u00e9g\u00e2ts est importante et que de nombreux utilisateurs d&rsquo;appareils Android pourraient avoir \u00e9t\u00e9 touch\u00e9s.<\/p>\n\n\n\n<p><strong>Les applications malveillantes comprennent des applications bancaires<\/strong><\/p>\n\n\n\n<p>L&rsquo;une des applications imit\u00e9es dans cet exploit est l&rsquo;application de p\u00e9age \u00ab\u00a0ETC\u00a0\u00bb, qui <strong><a href=\"https:\/\/www.fetc.net.tw\/en\/OurBusiness\/Achievements.html\">cible<\/a> <\/strong>les utilisateurs de Ta\u00efwan. L&rsquo;autre a aussi imit\u00e9 l&rsquo;application bancaire \u00ab\u00a0VPBank Neo\u00a0\u00bb.<\/p>\n\n\n\n<p>Cette application bancaire cible les utilisateurs bas\u00e9s au Vietnam. Les applications copient la pr\u00e9sentation exacte des applications originales, mais il existe de l\u00e9g\u00e8res diff\u00e9rences entre les deux. Les acteurs malveillants \u00e0 l&rsquo;origine de l&rsquo;attaque se concentrent sur les similitudes entre ces applications afin de garantir que la victime ne sera pas alert\u00e9e.<\/p>\n\n\n\n<p>Ces applications malveillantes incitent aussi les utilisateurs victimes \u00e0 fournir leurs informations d&rsquo;identification et divers d\u00e9tails de carte de cr\u00e9dit. Par la suite, les utilisateurs auront acc\u00e8s aux OTP ou aux codes d&rsquo;authentification \u00e0 deux facteurs qui permettront \u00e0 l&rsquo;acteur de la menace de compl\u00e9ter avec succ\u00e8s le paiement de la victime et les d\u00e9tails de connexion.<\/p>\n\n\n\n<p>Ces donn\u00e9es seront exploit\u00e9es par l&rsquo;acteur de la menace malgr\u00e9 le fait que l&rsquo;utilisateur ait mis en place un syst\u00e8me d&rsquo;authentification \u00e0 deux facteurs sur des applications l\u00e9gitimes. L&rsquo;activit\u00e9 du logiciel malveillant dans son cas remonte \u00e0 mai de l&rsquo;ann\u00e9e derni\u00e8re, ce qui montre la probabilit\u00e9 que le logiciel malveillant FluHorse \u00e9chappe \u00e0 la d\u00e9tection pendant environ un an.<\/p>\n\n\n\n<p>Les chercheurs ont attribu\u00e9 la structure moins compliqu\u00e9e de ce logiciel malveillant \u00e0 la raison pour laquelle il a \u00e9vit\u00e9 la d\u00e9tection, et il reste \u00e0 \u00eatre exploit\u00e9 et \u00e0 causer des dommages aux utilisateurs d&rsquo;Android. Selon les recherches men\u00e9es par Check Point, les utilisateurs doivent \u00e9viter de t\u00e9l\u00e9charger des applications malveillantes en s&rsquo;assurant que leurs appareils sont s\u00e9curis\u00e9s \u00e0 l&rsquo;aide d&rsquo;un logiciel anti-logiciel malveillant robuste.<\/p>\n\n\n\n<p>Ce n&rsquo;est pas la premi\u00e8re fois que les appareils Android sont la cible d&rsquo;applications malveillantes. Les chercheurs ont d\u00e9j\u00e0 <strong><a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea\/\">indiqu\u00e9<\/a> <\/strong>que le Google Play Store contient des applications malveillantes qui, si elles sont install\u00e9es, peuvent causer des dommages importants aux utilisateurs.<\/p>\n\n\n\n<p>Google supprime g\u00e9n\u00e9ralement ces applications lorsqu&rsquo;elles sont signal\u00e9es ou d\u00e8s qu&rsquo;elles sont d\u00e9tect\u00e9es. Toutefois, lorsqu&rsquo;elles sont retir\u00e9es, elles ont d\u00e9j\u00e0 caus\u00e9 des dommages importants aux utilisateurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont lanc\u00e9 un avertissement aux utilisateurs d&rsquo;Android au sujet d&rsquo;un nouveau logiciel malveillant. Le logiciel malveillant en question vole des codes d&rsquo;authentification \u00e0 deux facteurs (2FA) pour un large \u00e9ventail d&rsquo;applications. Le logiciel malveillant en question est connu sous le nom de FluHorse, et il a la capacit\u00e9 de permettre \u00e0 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5013","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&#039;AUTHENTIFICATION 2FA - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&#039;AUTHENTIFICATION 2FA - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en cybers\u00e9curit\u00e9 ont lanc\u00e9 un avertissement aux utilisateurs d&rsquo;Android au sujet d&rsquo;un nouveau logiciel malveillant. Le logiciel malveillant en question vole des codes d&rsquo;authentification \u00e0 deux facteurs (2FA) pour un large \u00e9ventail d&rsquo;applications. Le logiciel malveillant en question est connu sous le nom de FluHorse, et il a la capacit\u00e9 de permettre \u00e0 &hellip; Continue reading DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-14T04:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-17T06:24:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA\",\"datePublished\":\"2023-05-14T04:21:00+00:00\",\"dateModified\":\"2023-05-17T06:24:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/\"},\"wordCount\":960,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/\",\"name\":\"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D'AUTHENTIFICATION 2FA - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-05-14T04:21:00+00:00\",\"dateModified\":\"2023-05-17T06:24:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D'AUTHENTIFICATION 2FA - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D'AUTHENTIFICATION 2FA - Blog KoDDoS","og_description":"Des chercheurs en cybers\u00e9curit\u00e9 ont lanc\u00e9 un avertissement aux utilisateurs d&rsquo;Android au sujet d&rsquo;un nouveau logiciel malveillant. Le logiciel malveillant en question vole des codes d&rsquo;authentification \u00e0 deux facteurs (2FA) pour un large \u00e9ventail d&rsquo;applications. Le logiciel malveillant en question est connu sous le nom de FluHorse, et il a la capacit\u00e9 de permettre \u00e0 &hellip; Continue reading DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-05-14T04:21:00+00:00","article_modified_time":"2023-05-17T06:24:09+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA","datePublished":"2023-05-14T04:21:00+00:00","dateModified":"2023-05-17T06:24:09+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/"},"wordCount":960,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/","name":"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D'AUTHENTIFICATION 2FA - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","datePublished":"2023-05-14T04:21:00+00:00","dateModified":"2023-05-17T06:24:09+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-mettent-en-garde-contre-un-nouveau-logiciel-malveillant-qui-vole-les-codes-dauthentification-2fa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS METTENT EN GARDE CONTRE UN NOUVEAU LOGICIEL MALVEILLANT QUI VOLE LES CODES D&rsquo;AUTHENTIFICATION 2FA"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1iR","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5013"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5013\/revisions"}],"predecessor-version":[{"id":5014,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5013\/revisions\/5014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2401"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}