{"id":9503,"date":"2025-09-25T10:43:16","date_gmt":"2025-09-25T10:43:16","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/nouvelle-attaque-avancee-de-prise-de-controle-de-compte-x-cible-la-communaute-crypto\/"},"modified":"2025-09-25T10:43:16","modified_gmt":"2025-09-25T10:43:16","slug":"nouvelle-attaque-avancee-de-prise-de-controle-de-compte-x-cible-la-communaute-crypto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/nouvelle-attaque-avancee-de-prise-de-controle-de-compte-x-cible-la-communaute-crypto\/","title":{"rendered":"Nouvelle attaque avanc\u00e9e de prise de contr\u00f4le de compte X cible la communaut\u00e9 crypto"},"content":{"rendered":"<h2>Campagne de Phishing Sophistiqu\u00e9e<\/h2>\n<p>Une nouvelle campagne de <strong>phishing<\/strong> sophistiqu\u00e9e vise les comptes X de personnalit\u00e9s du secteur crypto, utilisant des tactiques qui contournent l&rsquo;authentification \u00e0 deux facteurs et semblent plus cr\u00e9dibles que les escroqueries traditionnelles. Selon un post X de mercredi du d\u00e9veloppeur crypto <strong>Zak Cole<\/strong>, cette campagne exploite l&rsquo;infrastructure m\u00eame de X pour prendre le contr\u00f4le des comptes de figures influentes du milieu.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Aucune d\u00e9tection. Actif en ce moment. Prise de contr\u00f4le compl\u00e8te du compte,\u00a0\u00bb a-t-il d\u00e9clar\u00e9.<\/p>\n<\/blockquote>\n<p>Cole a soulign\u00e9 que l&rsquo;attaque n&rsquo;implique pas de fausse page de connexion ou de vol de mot de passe. Au contraire, elle utilise le support de l&rsquo;application X pour acc\u00e9der au compte tout en contournant l&rsquo;authentification \u00e0 deux facteurs. Le chercheur en s\u00e9curit\u00e9 de <strong>MetaMask<\/strong>, <strong>Ohm Shah<\/strong>, a confirm\u00e9 avoir observ\u00e9 l&rsquo;attaque \u00ab\u00a0dans la nature\u00a0\u00bb, sugg\u00e9rant qu&rsquo;il s&rsquo;agit d&rsquo;une campagne plus large. Un mod\u00e8le OnlyFans a \u00e9galement \u00e9t\u00e9 cibl\u00e9 par une version moins sophistiqu\u00e9e de cette attaque.<\/p>\n<h2>R\u00e9daction d&rsquo;un Message de Phishing Cr\u00e9dible<\/h2>\n<p>La caract\u00e9ristique notable de cette campagne de phishing est sa <strong>cr\u00e9dibilit\u00e9<\/strong> et sa <strong>discr\u00e9tion<\/strong>. L&rsquo;attaque d\u00e9bute par un message direct sur X contenant un lien qui semble rediriger vers le domaine officiel de <strong>Google Calendar<\/strong>, gr\u00e2ce \u00e0 la mani\u00e8re dont la plateforme de m\u00e9dias sociaux g\u00e9n\u00e8re ses aper\u00e7us. Dans le cas de Cole, le message pr\u00e9tendait provenir d&rsquo;un repr\u00e9sentant de la soci\u00e9t\u00e9 de capital-risque <strong>Andreessen Horowitz<\/strong>.<\/p>\n<h2>Annonce<\/h2>\n<p><em>Hors ligne signifie intouchable. Avec NGRAVE, vivez une s\u00e9curit\u00e9 pure et froide pour votre Bitcoin, NFTs et tokens. \u2014&gt; \u00c9conomisez 10 % avec le code COINTELEGRAPH.<\/em><\/p>\n<p>Le domaine vers lequel le message redirige est <strong>x(.)ca-lendar(.)com<\/strong>, enregistr\u00e9 samedi. Pourtant, X affiche le l\u00e9gitime <strong>calendar.google.com<\/strong> dans l&rsquo;aper\u00e7u, gr\u00e2ce aux m\u00e9tadonn\u00e9es du site qui exploitent la fa\u00e7on dont X g\u00e9n\u00e8re des aper\u00e7us. <strong>\u00ab\u00a0Votre cerveau voit Google Calendar. L&rsquo;URL est diff\u00e9rente.\u00a0\u00bb<\/strong><\/p>\n<p>Lorsqu&rsquo;on clique, le JavaScript de la page redirige vers un point de terminaison d&rsquo;authentification X demandant l&rsquo;autorisation d&rsquo;une application d&rsquo;acc\u00e9der \u00e0 votre compte de m\u00e9dias sociaux. L&rsquo;application semble \u00eatre <strong>\u00ab\u00a0Calendar\u00a0\u00bb<\/strong>, mais un examen technique du texte r\u00e9v\u00e8le que le nom de l&rsquo;application contient deux caract\u00e8res cyrilliques ressemblant \u00e0 un \u00ab\u00a0a\u00a0\u00bb et un \u00ab\u00a0e\u00a0\u00bb, ce qui en fait une application distincte par rapport \u00e0 la v\u00e9ritable application \u00ab\u00a0Calendar\u00a0\u00bb dans le syst\u00e8me de X.<\/p>\n<h2>L&rsquo;Indice R\u00e9v\u00e9lant l&rsquo;Attaque<\/h2>\n<p>Jusqu&rsquo;\u00e0 pr\u00e9sent, le signe le plus \u00e9vident que le lien n&rsquo;\u00e9tait pas l\u00e9gitime pourrait avoir \u00e9t\u00e9 l&rsquo;URL qui est bri\u00e8vement apparue avant que l&rsquo;utilisateur ne soit redirig\u00e9. Cela est probablement apparu pendant une fraction de seconde et est facile \u00e0 manquer.<\/p>\n<p>Cependant, sur la page d&rsquo;authentification X, nous trouvons le premier indice que c&rsquo;est une attaque de phishing. L&rsquo;application demande une longue liste de permissions de contr\u00f4le de compte compl\u00e8tes, y compris suivre et ne plus suivre des comptes, mettre \u00e0 jour des profils et des param\u00e8tres de compte, cr\u00e9er et supprimer des publications, interagir avec les publications d&rsquo;autres personnes, et plus encore.<\/p>\n<p>Ces permissions semblent inutiles pour une application de calendrier et peuvent \u00eatre l&rsquo;indice qui sauve un utilisateur prudent de l&rsquo;attaque. Si l&rsquo;autorisation est accord\u00e9e, les attaquants obtiennent acc\u00e8s au compte, tandis que les utilisateurs re\u00e7oivent un autre indice avec une redirection vers <strong>calendly.com<\/strong> malgr\u00e9 l&rsquo;aper\u00e7u de Google Calendar.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Calendly ? Ils ont usurp\u00e9 Google Calendar, mais redirigent vers Calendly ? \u00c9chec majeur de la s\u00e9curit\u00e9 op\u00e9rationnelle. Cette incoh\u00e9rence pourrait alerter les victimes,\u00a0\u00bb a soulign\u00e9 Cole.<\/p>\n<\/blockquote>\n<p>Selon le rapport GitHub de Cole sur l&rsquo;attaque, pour v\u00e9rifier si votre profil a \u00e9t\u00e9 compromis et expulser les attaquants de votre compte, il est recommand\u00e9 de visiter la page des applications connect\u00e9es X. Ensuite, il sugg\u00e8re de r\u00e9voquer toutes les applications nomm\u00e9es <strong>\u00ab\u00a0Calendar\u00a0\u00bb<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Campagne de Phishing Sophistiqu\u00e9e Une nouvelle campagne de phishing sophistiqu\u00e9e vise les comptes X de personnalit\u00e9s du secteur crypto, utilisant des tactiques qui contournent l&rsquo;authentification \u00e0 deux facteurs et semblent plus cr\u00e9dibles que les escroqueries traditionnelles. Selon un post X de mercredi du d\u00e9veloppeur crypto Zak Cole, cette campagne exploite l&rsquo;infrastructure m\u00eame de X pour prendre le contr\u00f4le des comptes de figures influentes du milieu. \u00ab\u00a0Aucune d\u00e9tection. Actif en ce moment. Prise de contr\u00f4le compl\u00e8te du compte,\u00a0\u00bb a-t-il d\u00e9clar\u00e9. Cole a soulign\u00e9 que l&rsquo;attaque n&rsquo;implique pas de fausse page de connexion ou de vol de mot de passe. Au contraire,<\/p>\n","protected":false},"author":3,"featured_media":9502,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1985,11,65,272,1474,8380,725,8088],"class_list":["post-9503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-andreessen-horowitz","tag-bitcoin","tag-hack","tag-metamask","tag-nft","tag-ngrave","tag-x","tag-zak-cole"],"yoast_description":"Une nouvelle attaque de phishing cible la communaut\u00e9 crypto sur X, contournant l'authentification \u00e0 deux facteurs en utilisant des messages cr\u00e9dibles et en exploitant l'infrastructure de X pour r\u00e9aliser des prises de contr\u00f4le de compte.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/9503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=9503"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/9503\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/9502"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=9503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=9503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=9503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}