
{"id":6217,"date":"2024-04-05T11:23:41","date_gmt":"2024-04-05T09:23:41","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=6217"},"modified":"2024-04-05T11:23:41","modified_gmt":"2024-04-05T09:23:41","slug":"les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/","title":{"rendered":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/img.phonandroid.com\/2022\/05\/pdf-malware-piratage.jpg\" alt=\"Ces pirates utilisent un simple PDF pour injecter un terrible malware sur  votre PC\" \/><\/p>\n<h3><b>Google rapporte que ColdRiver, un gang de pirates informatiques soutenus par la Russie, utilise un logiciel malveillant d\u00e9guis\u00e9 en un logiciel de d\u00e9chiffrement de fichiers PDF pour voler les informations personnelles de ses victimes. Les piratages envoient des documents PDF apparemment chiffr\u00e9s par le biais de courriels d&rsquo;hame\u00e7onnage usurpant l&rsquo;identit\u00e9 de personnes affili\u00e9es \u00e0 leurs cibles. Et lorsque les destinataires r\u00e9pondent qu&rsquo;ils ne peuvent pas lire les PDF chiffr\u00e9s, ils re\u00e7oivent un lien leur permettant de t\u00e9l\u00e9charger ce qui ressemble \u00e0 un ex\u00e9cutable d&rsquo;un faux logiciel de d\u00e9chiffrement de PDF afin de visualiser le contenu des documents. Ils se retrouvent alors infect\u00e9s.<\/b><\/h3>\n<p>La nouvelle forme d&rsquo;attaque de ColdRiver a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e par le groupe d&rsquo;analyse des menaces (Threats Analysis Group &#8211; TAG) de Google \u00e0 la fin du mois de janvier. Le rapport du TAG indique que cette tactique a \u00e9t\u00e9 observ\u00e9e pour la premi\u00e8re fois en novembre 2022. Pour m\u00e9moire, ColdRiver (alias Blue Charlie, Callisto, Star Blizzard ou UNC4057) est r\u00e9pertori\u00e9 comme un gang de pirates informatiques que les chercheurs en cybers\u00e9curit\u00e9 soup\u00e7onnent de travailler pour le gouvernement russe. Il y a un an, des rapports de s\u00e9curit\u00e9 ont signal\u00e9 que ColdRiver avait pris pour cible trois laboratoires de recherche nucl\u00e9aire am\u00e9ricains.<\/p>\n<p>Comme d&rsquo;autres pirates, ColdRiver tente de d\u00e9tourner l&rsquo;ordinateur d&rsquo;une victime en envoyant des messages d&rsquo;hame\u00e7onnage qui aboutissent \u00e0 la diffusion de logiciels malveillants. Dans le cadre de cette menace, l&rsquo;\u00e9quipe de Google a rapport\u00e9 que ColdRiver diffuse des logiciels malveillants \u00e0 porte d\u00e9rob\u00e9e inconnus jusqu&rsquo;\u00e0 pr\u00e9sent, en utilisant des charges utiles se faisant passer pour un outil de d\u00e9chiffrement de fichiers PDF. Selon le rapport du TAG, les pirates envoient des documents PDF apparemment chiffr\u00e9s par l&rsquo;interm\u00e9diaire de courriels d&rsquo;hame\u00e7onnage qui usurpe l&rsquo;identit\u00e9 de personnes affili\u00e9es \u00e0 leurs cibles.<\/p>\n<div style=\"width: 610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p652914d1\/a\/a\/a\" alt=\"Capture d'\u00e9cran d'un texte chiffr\u00e9 dans un document leurre\" width=\"600\" height=\"403\" \/><p class=\"wp-caption-text\">Capture d&rsquo;\u00e9cran d&rsquo;un texte chiffr\u00e9 dans un document leurre<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Lorsqu&rsquo;un destinataire r\u00e9pond qu&rsquo;il ne peut pas lire les documents \u00ab\u00a0chiffr\u00e9s\u00a0\u00bb, il re\u00e7oit un lien leur permettant de t\u00e9l\u00e9charger ce qui ressemble \u00e0 un ex\u00e9cutable de l&rsquo;outil de d\u00e9chiffrement de PDF (nomm\u00e9 Proton-decrypter.exe) afin de visualiser le contenu des documents leurres. \u00ab ColdRiver pr\u00e9sente ces documents comme un nouvel article d&rsquo;opinion ou un autre type d&rsquo;article que le compte d&rsquo;usurpation d&rsquo;identit\u00e9 cherche \u00e0 publier, en demandant \u00e0 la cible de donner son avis. Lorsque l&rsquo;utilisateur ouvre le PDF anodin, le texte appara\u00eet chiffr\u00e9 \u00bb, indique le rapport. Les victimes sont alors expos\u00e9es \u00e0 une violation de donn\u00e9es.<\/p>\n<p>Selon le TAG de Google, le faux logiciel de d\u00e9chiffrement joue deux r\u00f4les : il affiche un document PDF leurre et ouvre une porte d\u00e9rob\u00e9e sur les appareils des victimes \u00e0 l&rsquo;aide d&rsquo;une souche de logiciel malveillant baptis\u00e9e Spica par les chercheurs. Ces derniers pensent qu&rsquo;il existe probablement plusieurs \u00e9chantillons de Spica correspondant aux leurres d&rsquo;hame\u00e7onnage, chacun avec un document leurre diff\u00e9rent. Toutefois, ils n&rsquo;ont pu capturer qu&rsquo;un \u00e9chantillon lors de leur enqu\u00eate sur cette campagne. Spica, \u00e9crit en Rust, utilise JSON via des websockets pour communiquer avec son serveur de commande et de contr\u00f4le (C2).<\/p>\n<p>Les chercheurs de Google affirment que Spica semble \u00eatre le premier logiciel malveillant personnalis\u00e9 d\u00e9velopp\u00e9 par ColdRiver. Il permet d&rsquo;ex\u00e9cuter des commandes Shell arbitraires, de voler les cookies de Chrome, Firefox, Opera et Edge, de t\u00e9l\u00e9charger des fichiers et d&rsquo;exfiltrer des documents. Une fois d\u00e9ploy\u00e9 sur un appareil compromis, Spica \u00e9tablit \u00e9galement une persistance \u00e0 l&rsquo;aide d&rsquo;une commande PowerShell obscurcie qui cr\u00e9e une t\u00e2che programm\u00e9e \u00ab\u00a0CalendarChecker\u00a0\u00bb. Google a ajout\u00e9 tous les domaines, sites Web et fichiers utilis\u00e9s dans ces attaques \u00e0 son service de protection contre le phishing \u00ab\u00a0Safe Browsing\u00a0\u00bb.<\/p>\n<p>L&rsquo;entreprise dit \u00e9galement inform\u00e9 tous les utilisateurs de Gmail et de Workspace cibl\u00e9s qu&rsquo;ils \u00e9taient la cible d&rsquo;une attaque soutenue par le gouvernement. En outre, Google ajoute que l&rsquo;objectif des pirates russes \u00e9tait de voler les identifiants de connexion d&rsquo;utilisateurs et de groupes li\u00e9s \u00e0 l&rsquo;Ukraine, \u00e0 l&rsquo;OTAN, \u00e0 des institutions universitaires et \u00e0 des ONG. L&rsquo;on ignore comment la soci\u00e9t\u00e9 est parvenue \u00e0 cette conclusion. Ce rapport intervient environ un mois apr\u00e8s que les autorit\u00e9s am\u00e9ricaines ont averti que ColdRiver continue d&rsquo;utiliser avec succ\u00e8s des attaques d&rsquo;hame\u00e7onnage cibl\u00e9 pour atteindre des cibles au Royaume-Uni.<\/p>\n<div><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p652915d1\/a\/a\/a\" \/><br \/>\n<i>Commande PowerShell obfusqu\u00e9e<\/i><\/div>\n<p>L&rsquo;Agence am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (Cybersecurity &amp; Infrastructure Security Agency &#8211; CISA) avait expliqu\u00e9 : \u00ab depuis 2019, Star Blizzard a cibl\u00e9 des secteurs incluant l&rsquo;universit\u00e9, la d\u00e9fense, les organisations gouvernementales, les ONG, les groupes de r\u00e9flexion et les politiciens. Au cours de l&rsquo;ann\u00e9e 2022, l&rsquo;activit\u00e9 de Star Blizzard a sembl\u00e9 s&rsquo;\u00e9tendre davantage, pour inclure des cibles du secteur de la d\u00e9fense et de l&rsquo;industrie, ainsi que des installations du minist\u00e8re am\u00e9ricain de l&rsquo;\u00c9nergie \u00bb. ColdRiver est actif depuis fin 2015 et est connu pour ses comp\u00e9tences en mati\u00e8re de renseignement.<\/p>\n<p>En d\u00e9cembre, le Royaume-Uni et ses alli\u00e9s des Five Eyes ont \u00e9tabli un lien entre ColdRiver et la division \u00ab\u00a0Centre 18\u00a0\u00bb du Service f\u00e9d\u00e9ral de s\u00e9curit\u00e9 (FSB) de la Russie, le service de s\u00e9curit\u00e9 int\u00e9rieure et de contre-espionnage du pays. Auparavant, Microsoft a rapport\u00e9 avoir d\u00e9jou\u00e9 des attaques ColdRiver visant plusieurs pays europ\u00e9ens de l&rsquo;OTAN en d\u00e9sactivant les comptes Microsoft que les attaquants utilisaient pour surveiller et r\u00e9colter des courriels.<\/p>\n<p>Depuis d\u00e9cembre 2023, le d\u00e9partement d&rsquo;\u00c9tat am\u00e9ricain offre des r\u00e9compenses allant jusqu&rsquo;\u00e0 10 millions de dollars pour toute information permettant de localiser ou d&rsquo;identifier les pirates informatiques du groupe ColdRiver.<\/p>\n<p>Source :\u00a0<a href=\"https:\/\/blog.google\/threat-analysis-group\/google-tag-coldriver-russian-phishing-malware\/\" target=\"_blank\" rel=\"noopener\">Google<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google rapporte que ColdRiver, un gang de pirates informatiques soutenus par la Russie, utilise un logiciel malveillant d\u00e9guis\u00e9 en un logiciel de d\u00e9chiffrement de fichiers PDF pour voler les informations [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6218,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,195,11],"tags":[],"class_list":["post-6217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cyberespionnage","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - ParlonsTechs\" \/>\n<meta property=\"og:description\" content=\"Google rapporte que ColdRiver, un gang de pirates informatiques soutenus par la Russie, utilise un logiciel malveillant d\u00e9guis\u00e9 en un logiciel de d\u00e9chiffrement de fichiers PDF pour voler les informations [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T09:23:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/social-6.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - ParlonsTechs\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/social-6.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants\",\"datePublished\":\"2024-04-05T09:23:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/\"},\"wordCount\":1028,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-6.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Cyberespionnage\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/\",\"name\":\"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-6.jpg\",\"datePublished\":\"2024-04-05T09:23:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-6.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ab-6.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2024\\\/04\\\/05\\\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/","og_locale":"fr_FR","og_type":"article","og_title":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - ParlonsTechs","og_description":"Google rapporte que ColdRiver, un gang de pirates informatiques soutenus par la Russie, utilise un logiciel malveillant d\u00e9guis\u00e9 en un logiciel de d\u00e9chiffrement de fichiers PDF pour voler les informations [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/","og_site_name":"Parlons Techs - Store","article_published_time":"2024-04-05T09:23:41+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/social-6.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - ParlonsTechs","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/social-6.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants","datePublished":"2024-04-05T09:23:41+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/"},"wordCount":1028,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-6.jpg","articleSection":["Actualit\u00e9","Cyberespionnage","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/","url":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/","name":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-6.jpg","datePublished":"2024-04-05T09:23:41+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-6.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2024\/04\/ab-6.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2024\/04\/05\/les-fichiers-pdf-chiffres-constituent-la-derniere-astuce-des-pirates-informatiques-pour-vous-transmettre-des-logiciels-malveillants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Les fichiers PDF chiffr\u00e9s constituent la derni\u00e8re astuce des pirates informatiques pour vous transmettre des logiciels malveillants"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=6217"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6217\/revisions"}],"predecessor-version":[{"id":6220,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/6217\/revisions\/6220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/6218"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=6217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=6217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=6217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}