Preview image for a blog post

Contournement de l'MFA M365 : Décryptage de la Campagne de Phishing OAuth 2.0 Device Code

Analyse approfondie d'une campagne de phishing sophistiquée abusant du flux d'autorisation de périphérique OAuth 2.0 pour contourner l'MFA M365 et voler des jetons.
Preview image for a blog post

Opération DoppelBrand: Décryptage de l'Armement des Marques Fortune 500 par le Groupe GS7

Analyse approfondie de l'Opération DoppelBrand, où le groupe GS7 cible les institutions financières américaines avec des impersonations sophistiquées.
Preview image for a blog post

Kits de Vishing en Temps Réel : La Nouvelle Frontière du Contournement MFA et du Contrôle des Cybercriminels

Les kits de vishing offrent aux acteurs malveillants un contrôle en temps réel, contournant le MFA via l'orchestration d'appels et le détournement de session.
Preview image for a blog post

ShinyHunters Contourne la MFA par Ingénierie Sociale Avancée : Une Analyse des Nouvelles Tactiques de Vol de Données

ShinyHunters exploitent la MFA comme prétexte d'ingénierie sociale pour contourner les défenses et voler des données de Panera Bread et Match Group.
Preview image for a blog post

Mandiant révèle des attaques de Vishing ShinyHunters volant la MFA pour des brèches SaaS

Mandiant détaille le vishing avancé et la récolte de justificatifs par ShinyHunters, contournant la MFA pour compromettre les plateformes SaaS.