{"id":5506,"date":"2005-11-07T17:14:27","date_gmt":"2005-11-07T16:14:27","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=5506"},"modified":"2005-11-07T17:14:27","modified_gmt":"2005-11-07T16:14:27","slug":"attaque-par-phishing-sur-les-abonnes-paypal","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=5506","title":{"rendered":"Attaque par phishing sur les abonn\u00e9s PayPal"},"content":{"rendered":"<p>Une nouvelle attaque par phishing vise les utilisateurs de PayPal en les redirigeant vers un site leurre afin de r\u00e9cup\u00e9rer leurs mots de passe, nous apprend la firme de s\u00e9curit\u00e9 Websense Security Labs.<\/p>\n<p>Tout commence par l&rsquo;envoi en masse d&rsquo;un e-mail qui fournit un lien permettant de t\u00e9l\u00e9charger un fichier ex\u00e9cutable du nom de \u00ab\u00a0PayPal Security Tool\u00a0\u00bb.<\/p>\n<p>Cet ex\u00e9cutable, baptis\u00e9 \u00ab\u00a0PayPal-2.5.200-MSWin32-x86- 2005.exe\u00a0\u00bb, est un cheval de Troie qui modifie le serveur DNS de la station de travail locale puis s&rsquo;autod\u00e9truit.<\/p>\n<p>Toutes les requ\u00eates ult\u00e9rieures sont ensuite redirig\u00e9es vers un site de phishing.<\/p>\n<p>Ce m\u00eame serveur DNS pourrait \u00eatre utilis\u00e9 pour rediriger des requ\u00eates vers d&rsquo;autres services en ligne mais, en l&rsquo;\u00e9tat actuel, il ne sert qu&rsquo;\u00e0 rediriger les membres de PayPal.<\/p>\n<p>Lorsqu&rsquo;il veut se connecter, une r\u00e9actualisation de son compte sera automatiquement requise avec les informations suivantes : nom, carte de cr\u00e9dit, adresse de facturation, num\u00e9ro de t\u00e9l\u00e9phone, num\u00e9ro de s\u00e9curit\u00e9 sociale, nom de naissance, date d&rsquo;anniversaire, permis de conduire et num\u00e9ro de compte bancaire.<\/p>\n<p>Le serveur DNS malveillant est h\u00e9berg\u00e9 en Roumanie tandis que le serveur de phishing est localis\u00e9 en Inde.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle attaque par phishing vise les utilisateurs de PayPal en les redirigeant vers un site leurre afin de r\u00e9cup\u00e9rer leurs mots de passe, nous apprend la firme de s\u00e9curit\u00e9 Websense Security Labs. Tout commence par l&rsquo;envoi en masse d&rsquo;un e-mail qui fournit un lien permettant de t\u00e9l\u00e9charger un fichier ex\u00e9cutable du nom de \u00ab\u00a0PayPal [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-5506","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/5506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5506"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/5506\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}