{"id":7677,"date":"2007-07-03T21:05:44","date_gmt":"2007-07-03T19:05:44","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=7677"},"modified":"2007-07-03T21:05:44","modified_gmt":"2007-07-03T19:05:44","slug":"des-promesses-diphones-gratuits-circulent-sur-le-net","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=7677","title":{"rendered":"Des promesses d&#8217;iPhones gratuits circulent sur le net"},"content":{"rendered":"<p>Le SANS Internet Storm Centre a lanc\u00e9 un avertissement concernant une fraude par e-mail consistant \u00e0 attirer les utilisateurs par la promesse d&rsquo;un iPhone gratuit.<\/p>\n<p>En cliquant sur le lien contenu dans le spam, les utilisateurs sont dirig\u00e9s vers une page qui tente d&rsquo;exploiter plusieurs failles connues d&rsquo;Internet Explorer afin d&rsquo;introduire l&rsquo;ordinateur cible dans un botnet.<\/p>\n<p>Normalement, le site <a href=\"www.iphone.com\">www.iphone.com<\/a> redirige l&rsquo;utilisateur vers la page d&rsquo;Apple d\u00e9di\u00e9e \u00e0 l&rsquo;iPhone.<\/p>\n<p>Le cheval de Troie usurpe le nom de domaine iPhone.com et redirige l&rsquo;utilisateur vers un faux site de vente pr\u00e9sent\u00e9 comme le site officiel \u00a0\u00bb iphone.com\u00a0\u00bb et utilisant le logo d&rsquo;Apple et les photos de l&rsquo;iPhone.<\/p>\n<p>Si ces attaques ne concernent pour l&rsquo;heure qu&rsquo;Internet Explorer, ce dernier invite \u00e9galement les utilisateurs de Firefox \u00e0 la vigilance, car le groupe criminel suspect\u00e9 d&rsquo;\u00eatre \u00e0 l&rsquo;origine de ces attaques a d\u00e9j\u00e0 utilis\u00e9 dans le pass\u00e9 des \u00ab\u00a0exploits\u00a0\u00bb Firefox.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le SANS Internet Storm Centre a lanc\u00e9 un avertissement concernant une fraude par e-mail consistant \u00e0 attirer les utilisateurs par la promesse d&rsquo;un iPhone gratuit. En cliquant sur le lien contenu dans le spam, les utilisateurs sont dirig\u00e9s vers une page qui tente d&rsquo;exploiter plusieurs failles connues d&rsquo;Internet Explorer afin d&rsquo;introduire l&rsquo;ordinateur cible dans un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-7677","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/7677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7677"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/7677\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}