{"id":3419,"date":"2025-04-20T13:55:42","date_gmt":"2025-04-20T13:55:42","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/slowmist-cosine-un-groupe-de-phishing-exploite-un-sous-domaine-de-google-pour-une-attaque-ciblant-les-mots-de-passe-des-utilisateurs\/"},"modified":"2025-04-20T13:55:42","modified_gmt":"2025-04-20T13:55:42","slug":"slowmist-cosine-un-groupe-de-phishing-exploite-un-sous-domaine-de-google-pour-une-attaque-ciblant-les-mots-de-passe-des-utilisateurs","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/slowmist-cosine-un-groupe-de-phishing-exploite-un-sous-domaine-de-google-pour-une-attaque-ciblant-les-mots-de-passe-des-utilisateurs\/","title":{"rendered":"SlowMist COSINE : Un groupe de phishing exploite un sous-domaine de Google pour une attaque ciblant les mots de passe des utilisateurs"},"content":{"rendered":"<h2>Attaque de Phishing ciblant l&rsquo;ENS<\/h2>\n<p>Le d\u00e9veloppeur en chef de l&rsquo;ENS a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une <strong>attaque de phishing<\/strong> qui a exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans l&rsquo;infrastructure de Google. Ce groupe de phishing a envoy\u00e9 des courriels trompeurs, d\u00e9guis\u00e9s en communications officielles de Google, afin de convaincre les utilisateurs qu&rsquo;ils faisaient l&rsquo;objet d&rsquo;une enqu\u00eate.<\/p>\n<p>Bien que <strong>Google<\/strong> ait pris des mesures pour contrer cette menace, le groupe a lanc\u00e9 une nouvelle s\u00e9rie d&rsquo;attaques, incitant les utilisateurs \u00e0 divulguer leurs mots de passe et \u00e0 ajouter imm\u00e9diatement un <strong>Passkey<\/strong> sur un sous-domaine de \u00ab\u00a0google.com\u00a0\u00bb.<\/p>\n<h2>D\u00e9claration de nick.eth<\/h2>\n<blockquote>\n<p>BlockBeats a rapport\u00e9 que le 16 avril, le d\u00e9veloppeur en chef de l&rsquo;ENS, <strong>nick.eth<\/strong>, a d\u00e9clar\u00e9 avoir subi une attaque de phishing particuli\u00e8rement sophistiqu\u00e9e, exploitant cette m\u00eame vuln\u00e9rabilit\u00e9 que Google a, pour l&rsquo;heure, refus\u00e9 de corriger.<\/p>\n<\/blockquote>\n<p>Il a pr\u00e9cis\u00e9 que l&rsquo;e-mail utilis\u00e9 dans l&rsquo;attaque semblait <em>tr\u00e8s authentique<\/em>, r\u00e9ussissant \u00e0 passer la v\u00e9rification de la signature <strong>DKIM<\/strong>, et \u00e9tait affich\u00e9 normalement dans Gmail, aux c\u00f4t\u00e9s d&rsquo;autres alertes de s\u00e9curit\u00e9 l\u00e9gitimes dans le m\u00eame fil de discussion.<\/p>\n<p>Les attaquants ont cr\u00e9\u00e9 une page de \u00ab\u00a0portail d&rsquo;assistance\u00a0\u00bb via le service \u00ab\u00a0Sites\u00a0\u00bb de Google, rendant le nom de domaine contenant \u00ab\u00a0google.com\u00a0\u00bb plus <em>rassurant<\/em> pour les utilisateurs, qui le per\u00e7oivent ainsi comme s\u00e9curis\u00e9. Il est donc <strong>crucial<\/strong> que les utilisateurs demeurent vigilants face \u00e0 ces menaces.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attaque de Phishing ciblant l&rsquo;ENS Le d\u00e9veloppeur en chef de l&rsquo;ENS a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une attaque de phishing qui a exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans l&rsquo;infrastructure de Google. Ce groupe de phishing a envoy\u00e9 des courriels trompeurs, d\u00e9guis\u00e9s en communications officielles de Google, afin de convaincre les utilisateurs qu&rsquo;ils faisaient l&rsquo;objet d&rsquo;une enqu\u00eate. Bien que Google ait pris des mesures pour contrer cette menace, le groupe a lanc\u00e9 une nouvelle s\u00e9rie d&rsquo;attaques, incitant les utilisateurs \u00e0 divulguer leurs mots de passe et \u00e0 ajouter imm\u00e9diatement un Passkey sur un sous-domaine de \u00ab\u00a0google.com\u00a0\u00bb. D\u00e9claration de nick.eth BlockBeats a rapport\u00e9 que le<\/p>\n","protected":false},"author":3,"featured_media":3418,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2588,418,65],"class_list":["post-3419","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum-name-service","tag-google","tag-hack"],"yoast_description":"Un groupe de phishing exploite un sous-domaine de Google pour lancer des attaques sophistiqu\u00e9es, trompant les utilisateurs afin qu'ils r\u00e9v\u00e8lent leurs mots de passe. Restez vigilants!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=3419"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3419\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/3418"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=3419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=3419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=3419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}