{"id":5996,"date":"2006-03-02T21:49:29","date_gmt":"2006-03-02T20:49:29","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=5996"},"modified":"2006-03-02T21:49:29","modified_gmt":"2006-03-02T20:49:29","slug":"les-cyber-criminels-ont-crees-des-kits-de-phishing","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=5996","title":{"rendered":"Les cyber-criminels ont cr\u00e9es des kits de phishing"},"content":{"rendered":"<p>Au moment o\u00f9 la lutte contre le phishing commence \u00e0 prendre une tournure qui pourrait nous permettre d&rsquo;envisager enfin de coordonner les actions contre les auteurs de ces actes de piraterie en ligne, la firme de s\u00e9curit\u00e9 Websense a r\u00e9v\u00e9l\u00e9 que les cyber pirates s&rsquo;organisent eux aussi.<\/p>\n<p>Tr\u00e8s concr\u00e8tement, les auteurs des sites pirates exploitent des kits de phishing pour d\u00e9velopper rapidement leurs outils de d\u00e9tournement des informations des internautes.<\/p>\n<p>Un kit de phishing est compos\u00e9 du code d&rsquo;un site pirate, avec ses graphismes, et d&rsquo;exemples d&rsquo;e-mails destin\u00e9s \u00e0 contourner l&rsquo;attention de l&rsquo;internaute et \u00e0 l&rsquo;amener vers le site malicieux.<\/p>\n<p>L&rsquo;industrialisation de phishing se pr\u00eate au d\u00e9veloppement de ces kits, avec en contrepartie une augmentation r\u00e9guli\u00e8re du risque des fraudes en ligne dans un futur proche.<\/p>\n<p>Le danger est important, car en moment ou les attaques virales sous toutes leurs formes entrent dans une phase industrielle destin\u00e9e \u00e0 alimenter l&rsquo;\u00e9conomie souterraine du cyber piratage, la pr\u00e9sence de ces outils va permet de multiplier les menaces.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au moment o\u00f9 la lutte contre le phishing commence \u00e0 prendre une tournure qui pourrait nous permettre d&rsquo;envisager enfin de coordonner les actions contre les auteurs de ces actes de piraterie en ligne, la firme de s\u00e9curit\u00e9 Websense a r\u00e9v\u00e9l\u00e9 que les cyber pirates s&rsquo;organisent eux aussi. Tr\u00e8s concr\u00e8tement, les auteurs des sites pirates exploitent [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-5996","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/5996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5996"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/5996\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}