{"id":22778,"date":"2025-05-20T16:38:58","date_gmt":"2025-05-20T14:38:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22778"},"modified":"2025-05-20T16:38:58","modified_gmt":"2025-05-20T14:38:58","slug":"dkim-replay-attack-through-google-oauth","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dkim-replay-attack-through-google-oauth\/22778\/","title":{"rendered":"Email de Google : les forces de l&rsquo;ordre s&rsquo;int\u00e9ressent \u00e0 votre compte"},"content":{"rendered":"<p>Imaginez que vous receviez un email indiquant que Google a re\u00e7u une citation \u00e0 compara\u00eetre pour divulguer le contenu de votre compte. L\u2019email semble tout \u00e0 fait provenir de Google, et l\u2019adresse de l\u2019exp\u00e9diteur semble \u00e9galement authentique\u00a0: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. Le moins que l\u2019on puisse dire, c\u2019est qu\u2019il y a de quoi \u00eatre d\u00e9contenanc\u00e9 (ou peut-\u00eatre paniqu\u00e9), n\u2019est-ce pas\u00a0?<\/p>\n<p>Et quelle chance\u00a0! L\u2019email contient un lien vers une page d\u2019assistance de Google qui contient tous les d\u00e9tails. Le nom de domaine indiqu\u00e9 dans le lien semble \u00e9galement authentique et correspond \u00e0 celui de Google\u2026<\/p>\n<p>Les lecteurs r\u00e9guliers de notre blog ont probablement d\u00e9j\u00e0 devin\u00e9 que nous \u00e9voquons ici un <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">nouveau syst\u00e8me de phishing<\/a>. Et ils ont raison. Cette fois, les escrocs exploitent plusieurs services authentiques de Google pour tromper leurs victimes et rendre les emails aussi convaincants que possible. Comment \u00e7a marche\u2026<\/p>\n<h2>Comment un email de phishing imite une notification officielle de Google<\/h2>\n<p>La capture d\u2019\u00e9cran ci-dessous pr\u00e9sente l\u2019email qui donne le coup d\u2019envoi de l\u2019attaque\u00a0; et il parvient de mani\u00e8re tr\u00e8s cr\u00e9dible \u00e0 se faire passer pour une alerte du syst\u00e8me de protection des messageries de Google. Le message informe l\u2019utilisateur que l\u2019entreprise a re\u00e7u une citation \u00e0 compara\u00eetre demandant l\u2019acc\u00e8s aux donn\u00e9es de son compte Google.<\/p>\n<div id=\"attachment_22785\" style=\"width: 797px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162719\/dkim-replay-attack-through-google-oauth-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22785\" class=\"size-full wp-image-22785\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162719\/dkim-replay-attack-through-google-oauth-1.jpg\" alt=\"Email envoy\u00e9 \u00e0 partir de l'adresse no-reply@accounts.google.com \" width=\"787\" height=\"1043\"><\/a><p id=\"caption-attachment-22785\" class=\"wp-caption-text\">Email frauduleux provenant de l\u2019adresse no-reply@accounts.google.com, d\u00e9guis\u00e9 en citation \u00e0 compara\u00eetre adress\u00e9e \u00e0 Google LLC par les forces de l\u2019ordre, exigeant de Google qu\u2019il produise une copie du contenu du compte Google de l\u2019utilisateur.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phisers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Le champ \u00ab\u00a0<strong>de<\/strong>\u00a0\u00bb contient une adresse Google authentique\u00a0: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. Il s\u2019agit exactement de la m\u00eame adresse que celle utilis\u00e9e pour les notifications de s\u00e9curit\u00e9 de Google. L\u2019email contient \u00e9galement quelques d\u00e9tails qui renforcent l\u2019illusion d\u2019authenticit\u00e9\u00a0: un identifiant de compte Google, un num\u00e9ro de ticket d\u2019assistance et un lien vers le dossier. Et, le plus important, l\u2019email indique au destinataire que s\u2019il souhaite en savoir plus sur le dossier ou contester la citation \u00e0 compara\u00eetre, il peut le faire en cliquant sur un lien.<\/p>\n<p>Le lien lui-m\u00eame semble tout \u00e0 fait cr\u00e9dible. L\u2019adresse comprend le domaine officiel de Google et le num\u00e9ro de ticket d\u2019assistance mentionn\u00e9 ci-dessus. Et il faut \u00eatre un utilisateur averti pour rep\u00e9rer le pi\u00e8ge\u00a0: les pages d\u2019assistance de Google se trouvent \u00e0 l\u2019adresse <strong><em>support.google.com<\/em><\/strong>, or ce lien m\u00e8ne \u00e0 l\u2019adresse <strong><em>sites.google.com<\/em><\/strong>. Les escrocs comptent bien s\u00fbr sur les utilisateurs qui ne comprennent pas ces aspects techniques ou qui ne remarquent pas la substitution de mots.<\/p>\n<p>Si l\u2019utilisateur n\u2019est pas connect\u00e9, un clic sur le lien le renvoie \u00e0 une v\u00e9ritable page de connexion au compte Google. Apr\u00e8s l\u2019authentification, l\u2019utilisateur atterrit sur une page \u00e0 l\u2019adresse <strong><em>sites.google.com<\/em><\/strong>, qui imite de mani\u00e8re assez convaincante le site d\u2019assistance officiel de Google.<\/p>\n<div id=\"attachment_22784\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162712\/dkim-replay-attack-through-google-oauth-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22784\" class=\"size-full wp-image-22784\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162712\/dkim-replay-attack-through-google-oauth-2.jpg\" alt=\"Fausse page d'assistance Google cr\u00e9\u00e9e \u00e0 l'aide de Google Sites \" width=\"807\" height=\"533\"><\/a><p id=\"caption-attachment-22784\" class=\"wp-caption-text\">Voici \u00e0 quoi ressemble la fausse page d\u2019assistance de Google dont le lien figure dans l\u2019email. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Or, il se trouve que le domaine <strong><em>sites.google.com<\/em><\/strong> appartient au <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Google_Sites\" target=\"_blank\" rel=\"noopener nofollow\">service officiel Google Sites<\/a>. Lanc\u00e9 en 2008, il s\u2019agit d\u2019un constructeur de sites Internet assez simpliste, qui n\u2019a rien d\u2019extraordinaire. La nuance importante concernant Google Sites est que tous les sites Internet cr\u00e9\u00e9s au sein de la plateforme sont automatiquement h\u00e9berg\u00e9s sur un sous-domaine de <em>google.com<\/em>\u00a0: <strong><em>sites.google.com<\/em><\/strong>.<\/p>\n<p>Les pirates informatiques peuvent utiliser une telle adresse pour \u00e0 la fois endormir la vigilance de leurs victimes et contourner les diff\u00e9rents syst\u00e8mes de s\u00e9curit\u00e9, \u00e9tant donn\u00e9 que les utilisateurs et les solutions de s\u00e9curit\u00e9 ont tendance \u00e0 faire confiance au domaine Google. Il n\u2019est pas \u00e9tonnant que les escrocs <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-google-search-ads-to-steal-google-ads-accounts\/\" target=\"_blank\" rel=\"noopener nofollow\">utilisent de plus en plus Google Sites pour cr\u00e9er des pages de phishing<\/a>.<\/p>\n<h2>Rep\u00e9rer les imitations\u00a0: le diable se cache dans les d\u00e9tails (emails)<\/h2>\n<p>Nous avons d\u00e9j\u00e0 d\u00e9crit le premier signe d\u2019un email douteux\u00a0: l\u2019adresse de la fausse page d\u2019assistance h\u00e9berg\u00e9e sur <strong><em>sites.google.com<\/em><\/strong><em>.<\/em> L\u2019en-t\u00eate de l\u2019email peut \u00e9galement servir d\u2019avertissement\u00a0:<\/p>\n<div id=\"attachment_22783\" style=\"width: 799px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162707\/dkim-replay-attack-through-google-oauth-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22783\" class=\"size-full wp-image-22783\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162707\/dkim-replay-attack-through-google-oauth-3.png\" alt=\"Phishing camoufl\u00e9 en email officiel de Google : notez les champs \" width=\"789\" height=\"613\"><\/a><p id=\"caption-attachment-22783\" class=\"wp-caption-text\">Rep\u00e9rez l\u2019imitation : observez bien les champs \u00ab\u00a0\u00e0\u00a0\u00bb et \u00ab\u00a0exp\u00e9di\u00e9 par\u00a0\u00bb dans l\u2019en-t\u00eate. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Les champs auxquels il faut pr\u00eater attention sont \u00ab\u00a0<strong>de<\/strong>\u00ab\u00a0, \u00ab\u00a0<strong>\u00e0<\/strong>\u00a0\u00bb et \u00ab\u00a0<strong>envoy\u00e9 par<\/strong>\u00ab\u00a0. Le champ \u00ab\u00a0<strong>de<\/strong>\u00a0\u00bb semble correct\u00a0: l\u2019exp\u00e9diteur est l\u2019adresse email officielle de Google, c\u2019est-\u00e0-dire <strong><em>no-reply@accounts.google.com<\/em><\/strong>.<\/p>\n<p>Mais voil\u00e0, le champ \u00ab\u00a0<strong>\u00e0<\/strong>\u00a0\u00bb juste en dessous r\u00e9v\u00e8le l\u2019adresse r\u00e9elle du destinataire, et celle-ci a l\u2019air malveillante\u00a0: <strong><em>me[@]googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong>. L\u2019adresse s\u2019efforce d\u2019imiter une adresse technique de Google, mais la faute de frappe dans le nom de domaine de l\u2019entreprise est tr\u00e8s r\u00e9v\u00e9latrice. De plus, cette adresse n\u2019a absolument rien \u00e0 faire l\u00e0, car ce champ est cens\u00e9 contenir l\u2019adresse email du destinataire.<\/p>\n<p>Alors que nous continuons \u00e0 examiner l\u2019en-t\u00eate, une autre adresse \u00e9trange ressort dans le champ \u00ab\u00a0<strong>envoy\u00e9 par<\/strong>\u00ab\u00a0. Celui-ci n\u2019a clairement rien \u00e0 voir avec Google\u00a0: <strong>fwd-04-1.fwd.privateemail[.]com<\/strong>. Une fois de plus, ce genre de non-sens n\u2019a pas sa place dans un email authentique. \u00c0 titre de r\u00e9f\u00e9rence, voici \u00e0 quoi ressemblent ces champs dans une v\u00e9ritable alerte de s\u00e9curit\u00e9 Google\u00a0:<\/p>\n<div id=\"attachment_22781\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162652\/dkim-replay-attack-through-google-oauth-4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22781\" class=\"size-full wp-image-22781\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162652\/dkim-replay-attack-through-google-oauth-4.png\" alt=\"V\u00e9ritable alerte de s\u00e9curit\u00e9 de Google \" width=\"1200\" height=\"660\"><\/a><p id=\"caption-attachment-22781\" class=\"wp-caption-text\">Les champs \u00ab\u00a0\u00e0\u00a0\u00bb et \u00ab\u00a0envoy\u00e9 par\u00a0\u00bb dans une v\u00e9ritable alerte de s\u00e9curit\u00e9 Google<\/p><\/div>\n<p>Il n\u2019est donc pas surprenant que ces signes subtils ne soient pas per\u00e7us par l\u2019utilisateur moyen, surtout s\u2019il est d\u00e9j\u00e0 effray\u00e9 par les probl\u00e8mes juridiques qui se profilent \u00e0 l\u2019horizon. Pour compliquer les choses, le faux email est en fait sign\u00e9 par Google : le champ \u00ab\u00a0<strong>sign\u00e9 par<\/strong>\u00a0\u00bb indique <strong><em>accounts.google.com<\/em><\/strong>. Dans la suite de cet article, nous expliquerons comment les criminels sont parvenus \u00e0 leurs fins, puis nous verrons comment \u00e9viter de se retrouver dans la m\u00eame situation.<\/p>\n<h2>Reconstitution de l\u2019attaque \u00e9tape par \u00e9tape<\/h2>\n<p>Pour comprendre exactement comment les escrocs ont r\u00e9ussi \u00e0 envoyer un tel email et quelles \u00e9taient leurs intentions, <a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"noopener nofollow\">les chercheurs en cybers\u00e9curit\u00e9 ont reconstitu\u00e9 l\u2019attaque<\/a>. Leur enqu\u00eate a r\u00e9v\u00e9l\u00e9 que les pirates informatiques avaient utilis\u00e9 le service Namecheap pour enregistrer le domaine <strong><em>googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong> (aujourd\u2019hui r\u00e9voqu\u00e9).<\/p>\n<p>Ensuite, ils ont \u00e0 nouveau utilis\u00e9 le m\u00eame service pour configurer un compte de messagerie gratuit sur ce domaine\u00a0: <strong>me[@]googl-mail-smtp-out-198-142-125-38-prod[.]net<\/strong>. Les criminels ont \u00e9galement enregistr\u00e9 une version d\u2019essai gratuite de Google Workspace sur le m\u00eame domaine. Les escrocs ont ensuite enregistr\u00e9 leur propre application Web dans le syst\u00e8me OAuth de Google et lui ont octroy\u00e9 l\u2019acc\u00e8s \u00e0 leur compte Google Workspace.<\/p>\n<p>Google OAuth est une technologie qui permet aux applications Web tierces d\u2019utiliser les <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server\" target=\"_blank\" rel=\"noopener nofollow\">donn\u00e9es du compte Google pour authentifier<\/a> les utilisateurs avec leur autorisation. Vous avez probablement d\u00e9j\u00e0 entendu parler de Google OAuth comme moyen d\u2019authentification pour des services tiers : c\u2019est le syst\u00e8me que vous utilisez chaque fois que vous cliquez sur le bouton \u00ab\u00a0Se connecter avec Google\u00a0\u00bb. En plus de cela, les applications peuvent utiliser Google OAuth pour obtenir l\u2019autorisation, par exemple, d\u2019enregistrer des fichiers sur votre espace de stockage Google Drive.<\/p>\n<p>Mais revenons \u00e0 nos escrocs. Apr\u00e8s l\u2019enregistrement d\u2019une application Google OAuth, le service permet d\u2019envoyer une notification \u00e0 l\u2019adresse email associ\u00e9e au domaine v\u00e9rifi\u00e9. Il est int\u00e9ressant de noter que l\u2019administrateur de l\u2019application Web est libre de saisir manuellement n\u2019importe quel texte en tant que \u00ab\u00a0Nom de l\u2019application\u00a0\u00bb, ce qui semble \u00eatre ce que les criminels ont exploit\u00e9.<\/p>\n<p>Dans la capture d\u2019\u00e9cran ci-dessous, les chercheurs en font la d\u00e9monstration en enregistrant une application portant le nom \u00ab\u00a0Any Phishing Email Text Inject Here with phishing URL\u2026\u00a0\u00bb.<\/p>\n<div id=\"attachment_22782\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162700\/dkim-replay-attack-through-google-oauth-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22782\" class=\"size-full wp-image-22782\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162700\/dkim-replay-attack-through-google-oauth-5.jpg\" alt=\"Google OAuth permet de d\u00e9finir un nom d'application Web totalement arbitraire, et les escrocs en profitent\" width=\"1080\" height=\"1036\"><\/a><p id=\"caption-attachment-22782\" class=\"wp-caption-text\">Enregistrement d\u2019une application Web avec un nom arbitraire dans Google OAuth : le texte d\u2019un email d\u2019escroquerie avec un lien de phishing peut \u00eatre saisi comme nom. <a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<p>Google envoie alors une alerte de s\u00e9curit\u00e9 contenant ce texte de phishing \u00e0 partir de son adresse officielle. Cet email est envoy\u00e9 \u00e0 l\u2019adresse email de l\u2019escroc sur le domaine enregistr\u00e9 via Namecheap. Ce service permet de transf\u00e9rer la notification re\u00e7ue de Google \u00e0 n\u2019importe quelle adresse. Pour ce faire, il suffit de d\u00e9finir une r\u00e8gle de transfert sp\u00e9cifique et de pr\u00e9ciser les adresses email des victimes potentielles.<\/p>\n<div id=\"attachment_22780\" style=\"width: 1656px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162644\/dkim-replay-attack-through-google-oauth-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22780\" class=\"size-full wp-image-22780\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/20162644\/dkim-replay-attack-through-google-oauth-6.jpg\" alt=\"Comment des escrocs ont configur\u00e9 une r\u00e8gle de transfert pour envoyer un email de phishing semblant provenir de Google \" width=\"1646\" height=\"1348\"><\/a><p id=\"caption-attachment-22780\" class=\"wp-caption-text\">Configuration d\u2019une r\u00e8gle de transfert permettant d\u2019envoyer le faux email \u00e0 plusieurs destinataires. <a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<h2>Comment vous prot\u00e9ger contre des attaques de phishing comme celle-ci\u00a0?<\/h2>\n<p>Le but recherch\u00e9 par les auteurs de cette campagne de phishing n\u2019est pas tout \u00e0 fait clair. L\u2019utilisation de Google OAuth pour s\u2019authentifier ne signifie pas que les identifiants du compte Google de la victime sont communiqu\u00e9s aux escrocs. Le processus g\u00e9n\u00e8re un jeton qui n\u2019offre qu\u2019un acc\u00e8s limit\u00e9 aux donn\u00e9es du compte utilisateur, en fonction des autorisations accord\u00e9es par l\u2019utilisateur et des param\u00e8tres configur\u00e9s par les escrocs.<\/p>\n<p>D\u2019apr\u00e8s la fausse page d\u2019assistance Google sur laquelle atterrit l\u2019utilisateur tromp\u00e9, l\u2019objectif \u00e9tait de le convaincre de t\u00e9l\u00e9charger des \u00ab\u00a0documents juridiques\u00a0\u00bb cens\u00e9s \u00eatre li\u00e9s \u00e0 son dossier. La nature de ces documents reste inconnue, mais il y a de fortes chances qu\u2019ils contiennent du code malveillant.<\/p>\n<p>Les chercheurs ont signal\u00e9 cette campagne de phishing \u00e0 Google. La soci\u00e9t\u00e9 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">a reconnu qu\u2019il s\u2019agissait d\u2019un risque potentiel<\/a> pour les utilisateurs et travaille actuellement sur un correctif pour la vuln\u00e9rabilit\u00e9 OAuth. Toutefois, on ne sait pas encore combien de temps il faudra pour r\u00e9soudre le probl\u00e8me.<\/p>\n<p>En attendant, voici quelques conseils pour vous aider \u00e0 \u00e9viter de tomber dans ce genre de pi\u00e8ge et d\u2019autres pratiques de phishing complexes.<\/p>\n<ul>\n<li>Gardez votre calme si vous recevez un email de ce type. Commencez par examiner attentivement tous les champs de l\u2019en-t\u00eate de l\u2019email et comparez-les \u00e0 des emails authentiques provenant de Google. Vous en avez probablement quelques-uns dans votre bo\u00eete de r\u00e9ception. Si vous constatez des diff\u00e9rences, n\u2019h\u00e9sitez pas \u00e0 cliquer sur \u00ab\u00a0Supprimer\u00a0\u00bb.<\/li>\n<li>M\u00e9fiez-vous des sites du domaine <strong><em>google.com<\/em><\/strong> cr\u00e9\u00e9s \u00e0 l\u2019aide de Google Sites. Ces derniers temps, les escrocs exploitent de plus en plus ce service pour toute une s\u00e9rie de stratag\u00e8mes de phishing.<\/li>\n<li>De mani\u00e8re g\u00e9n\u00e9rale, \u00e9vitez de cliquer sur les liens contenus dans les emails.<\/li>\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 efficace<\/a>\u00a0qui vous avertira \u00e0 temps du danger et bloquera les liens de phishing.<\/li>\n<\/ul>\n<blockquote><p>Suivez les liens ci-dessous pour d\u00e9couvrir cinq autres exemples d\u2019attaques de phishing inhabituelles.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/turnkey-phishing\/51614\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Le phishing cl\u00e9 en main<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing progressif\u00a0: comment les PWA peuvent \u00eatre utilis\u00e9es pour voler les mots de passe<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-attack\/18820\/\" target=\"_blank\" rel=\"noopener\"><strong>Attaque du navigateur dans le navigateur\u00a0: une nouvelle technique de phishing<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/\" target=\"_blank\" rel=\"noopener\"><strong>Des programmes malveillants dans des liens \u00ab\u00a0officiels\u00a0\u00bb GitHub et GitLab<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/\" target=\"_blank\" rel=\"noopener\"><strong>Quand l\u2019authentification \u00e0 deux facteurs ne sert \u00e0 rien<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Des escrocs exploitent les services de Google pour envoyer de fausses notifications d&rsquo;enqu\u00eate des forces de l&rsquo;ordre, en faisant croire qu&rsquo;elles proviennent de l&rsquo;adresse accounts.google.com.<\/p>\n","protected":false},"author":2726,"featured_media":22779,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[28,4529,2456,906,16,204,688,89,61],"class_list":{"0":"post-22778","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attaques","9":"tag-attaques-de-fishing","10":"tag-comptes","11":"tag-email","12":"tag-google","13":"tag-menaces","14":"tag-oauth","15":"tag-phishing","16":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dkim-replay-attack-through-google-oauth\/22778\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dkim-replay-attack-through-google-oauth\/28840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/24068\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dkim-replay-attack-through-google-oauth\/28947\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/28124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dkim-replay-attack-through-google-oauth\/30941\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dkim-replay-attack-through-google-oauth\/29650\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dkim-replay-attack-through-google-oauth\/39506\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dkim-replay-attack-through-google-oauth\/13355\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/53392\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dkim-replay-attack-through-google-oauth\/23806\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dkim-replay-attack-through-google-oauth\/32165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dkim-replay-attack-through-google-oauth\/29114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dkim-replay-attack-through-google-oauth\/34889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dkim-replay-attack-through-google-oauth\/34522\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaques-de-fishing\/","name":"attaques de fishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22778"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22778\/revisions"}],"predecessor-version":[{"id":22787,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22778\/revisions\/22787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22779"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}