{"id":3282,"date":"2025-04-16T19:59:02","date_gmt":"2025-04-16T19:59:02","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-escrocs-de-phishing-exploitent-linfrastructure-de-google-pour-cibler-les-utilisateurs-de-crypto-monnaies\/"},"modified":"2025-04-16T19:59:02","modified_gmt":"2025-04-16T19:59:02","slug":"des-escrocs-de-phishing-exploitent-linfrastructure-de-google-pour-cibler-les-utilisateurs-de-crypto-monnaies","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-escrocs-de-phishing-exploitent-linfrastructure-de-google-pour-cibler-les-utilisateurs-de-crypto-monnaies\/","title":{"rendered":"Des escrocs de phishing exploitent l&rsquo;infrastructure de Google pour cibler les utilisateurs de crypto-monnaies"},"content":{"rendered":"<h2>Arnaques de Phishing et Crypto-Monnaies<\/h2>\n<p>Les <strong>arnaques de phishing<\/strong> visant les utilisateurs de <strong>crypto-monnaies<\/strong> deviennent de plus en plus sophistiqu\u00e9es, les cybercriminels tirant parti de l&rsquo;infrastructure de <strong>Google<\/strong> pour mener des attaques particuli\u00e8rement convaincantes. Le 16 avril, Nick Johnson, fondateur et d\u00e9veloppeur principal de l&rsquo;Ethereum Name Service (ENS), a exprim\u00e9 ses pr\u00e9occupations concernant une nouvelle m\u00e9thode utilis\u00e9e par ces attaquants pour compromettre des comptes <strong>Gmail<\/strong> et potentiellement cibler les portefeuilles de crypto-monnaies associ\u00e9s.<\/p>\n<h2>Exploitation des failles de Google<\/h2>\n<p>Selon Johnson, les cybercriminels exploitent une faille dans l&rsquo;\u00e9cosyst\u00e8me de Google, leur permettant d&rsquo;envoyer des e-mails de <strong>phishing<\/strong> ressemblant \u00e0 de v\u00e9ritables alertes de s\u00e9curit\u00e9 du g\u00e9ant technologique. Ces e-mails sont sign\u00e9s avec des signatures <strong>DomainKeys Identified Mail (DKIM)<\/strong> valides, contournant ainsi les filtres anti-spam. Une fois ouverts, ces e-mails dirigent les utilisateurs vers un <em>portail d&rsquo;assistance contrefait<\/em>, h\u00e9berg\u00e9 sur un sous-domaine de Google, o\u00f9 les victimes sont incit\u00e9es \u00e0 se connecter et \u00e0 t\u00e9l\u00e9charger des documents sensibles.<\/p>\n<p>Johnson a averti que cette technique permet aux attaquants de collecter les identifiants des victimes, compromettant potentiellement leurs comptes Gmail et tous les services associ\u00e9s. Les sites de phishing sont souvent cr\u00e9\u00e9s via <strong>Google Sites<\/strong>, qui offre la possibilit\u00e9 d&rsquo;int\u00e9grer des <strong>scripts personnalis\u00e9s<\/strong>. Bien que cette flexibilit\u00e9 soit b\u00e9n\u00e9fique pour les utilisateurs l\u00e9gitimes, elle permet \u00e9galement aux acteurs malveillants de concevoir des portails de phishing tr\u00e8s convaincants.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Google sait depuis longtemps que l&rsquo;h\u00e9bergement de contenu public provenant d&rsquo;utilisateurs sur google.com est probl\u00e9matique, mais Google Sites est toujours actif. \u00c0 mon sens, ils doivent d\u00e9sactiver les scripts et les int\u00e9grations non contr\u00f4l\u00e9es dans les Sites ; c&rsquo;est trop puissant comme vecteur de phishing.\u00a0\u00bb &#8211; Nick Johnson<\/p>\n<\/blockquote>\n<h2>Un Appel \u00e0 la Vigilance<\/h2>\n<p>Pour renforcer l&rsquo;illusion de l\u00e9gitimit\u00e9, les escrocs cr\u00e9ent des <strong>applications Google OAuth<\/strong> qui formatent et diffusent les messages de phishing, souvent accompagn\u00e9s d&rsquo;un texte structur\u00e9 et d&rsquo;informations de contact pr\u00e9tendument l\u00e9gitimes du support juridique de Google.<\/p>\n<h2>La R\u00e9ponse de Google<\/h2>\n<p>Nick Johnson a soumis un rapport de bogue \u00e0 Google concernant cette vuln\u00e9rabilit\u00e9. Pourtant, le g\u00e9ant des moteurs de recherche a pr\u00e9tendu que ces fonctionnalit\u00e9s fonctionnaient comme pr\u00e9vu, sans voir de probl\u00e8me de s\u00e9curit\u00e9. Johnson a rapport\u00e9 : <\/p>\n<blockquote>\n<p>\u00ab\u00a0J&rsquo;ai soumis un rapport de bogue \u00e0 Google \u00e0 ce sujet ; malheureusement, ils l&rsquo;ont cl\u00f4tur\u00e9 en le qualifiant de &lsquo;Fonctionne comme pr\u00e9vu&rsquo; et ont indiqu\u00e9 qu&rsquo;ils ne consid\u00e8rent pas cela comme un bogue de s\u00e9curit\u00e9.\u00a0\u00bb<\/p>\n<\/blockquote>\n<p>N\u00e9anmoins, il a appel\u00e9 Google \u00e0 envisager des limitations concernant les fonctionnalit\u00e9s de scripts et d&rsquo;int\u00e9grations pour pr\u00e9venir de futurs abus.<\/p>\n<h2>Les Chiffres Alarmants<\/h2>\n<p>Cet incident souligne la sophistication croissante des campagnes de phishing dans le domaine des crypto-monnaies. Selon <strong>Scam Sniffer<\/strong>, pr\u00e8s de <strong>6 000 utilisateurs<\/strong> ont perdu environ <strong>6,37 millions de dollars<\/strong> \u00e0 cause de ces arnaques, rien qu&rsquo;au mois de mars 2025. Au cours du premier trimestre de l&rsquo;ann\u00e9e, <strong>22 654 victimes<\/strong> ont enregistr\u00e9 des pertes totales de <strong>21,94 millions de dollars<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arnaques de Phishing et Crypto-Monnaies Les arnaques de phishing visant les utilisateurs de crypto-monnaies deviennent de plus en plus sophistiqu\u00e9es, les cybercriminels tirant parti de l&rsquo;infrastructure de Google pour mener des attaques particuli\u00e8rement convaincantes. Le 16 avril, Nick Johnson, fondateur et d\u00e9veloppeur principal de l&rsquo;Ethereum Name Service (ENS), a exprim\u00e9 ses pr\u00e9occupations concernant une nouvelle m\u00e9thode utilis\u00e9e par ces attaquants pour compromettre des comptes Gmail et potentiellement cibler les portefeuilles de crypto-monnaies associ\u00e9s. Exploitation des failles de Google Selon Johnson, les cybercriminels exploitent une faille dans l&rsquo;\u00e9cosyst\u00e8me de Google, leur permettant d&rsquo;envoyer des e-mails de phishing ressemblant \u00e0 de v\u00e9ritables<\/p>\n","protected":false},"author":3,"featured_media":3281,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[13,2588,418,65],"class_list":["post-3282","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-ethereum","tag-ethereum-name-service","tag-google","tag-hack"],"yoast_description":"Les arnaques de phishing exploitent l'infrastructure de Google pour tromper les utilisateurs de crypto-monnaies, utilisant des e-mails \u00e0 l'apparence authentique et des portails contrefaits pour collecter des identifiants.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=3282"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/3281"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=3282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=3282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=3282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}