Source: Datadog (analyse technique signĂ©e par Martin McCloskey). Lâarticle retrace lâĂ©volution du kit de phishing 1Phish (sept. 2025 â fĂ©v. 2026) qui cible les utilisateurs de 1Password via des domaines typosquattĂ©s et des emails Ă thĂšme «âŻcompromissionâŻÂ», passant dâun collecteur basique dâidentifiants Ă une plateforme multiâĂ©tapes compatible MFA, avec antiâanalyse et gestion de session.
âą Ăvolution par versions. V1 (sept. 2025) est une page HTML lĂ©gĂšre (~258 lignes) rĂ©coltant email, clĂ© secrĂšte et mot de passe, sans MFA ni fingerprinting. V2 (sept.âoct. 2025) ajoute validation cĂŽtĂ© client, Cloudflare challenges, fingerprinting (canvas, WebGL, plugins, dimensions), et lâintĂ©gration de HideClick pour cloaking/filtrage des bots. V3 (oct. 2025âfĂ©v. 2026) introduit un workflow multiâĂ©tapes, une porte de validation prĂ©âphishing (/validate), la capture dâOTP/2FA (POST /submit-2fa) et une double collecte de mots de passe (ancien/nouveau). V4 (fĂ©v. 2026) bascule vers une architecture REST avec gestion de session, ciblage entreprise/Ă©quipe (sousâdomaine dâentreprise), sĂ©lection de rĂ©gion, internationalisation, collecte de codes de rĂ©cupĂ©ration 1PRK, obfuscation JS et bot scoring actif (/api/validate-access).
...