<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Fluffy Spider on CyberVeille</title>
    <link>https://cyberveille.ch/tags/fluffy-spider/</link>
    <description>Recent content in Fluffy Spider on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Tue, 14 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/fluffy-spider/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>PhaaS : l&#39;écosystème de phishing-as-a-service industrialise la fraude à l&#39;échelle mondiale</title>
      <link>https://cyberveille.ch/posts/2026-04-14-phaas-l-ecosysteme-de-phishing-as-a-service-industrialise-la-fraude-a-l-echelle-mondiale/</link>
      <pubDate>Tue, 14 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-14-phaas-l-ecosysteme-de-phishing-as-a-service-industrialise-la-fraude-a-l-echelle-mondiale/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 10 avril 2026 par Flashpoint, cet article de threat intelligence présente une analyse approfondie de l&amp;rsquo;écosystème &lt;strong&gt;Phishing-as-a-Service (PhaaS)&lt;/strong&gt;, réalisée en collaboration avec des institutions financières partenaires. Il décrit la transformation du phishing d&amp;rsquo;une tactique isolée en un modèle économique cybercriminel industrialisé.&lt;/p&gt;
&lt;h2 id=&#34;-structure-de-lécosystème-phaas&#34;&gt;🏗️ Structure de l&amp;rsquo;écosystème PhaaS&lt;/h2&gt;
&lt;p&gt;Le PhaaS moderne fonctionne comme une plateforme SaaS légitime :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Abonnements&lt;/strong&gt; à partir de 10 USD pour des kits basiques&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Templates préconçus&lt;/strong&gt; pour usurper des marques connues&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mécanismes de livraison intégrés&lt;/strong&gt; : email, SMS, QR phishing&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Dashboards en temps réel&lt;/strong&gt; pour le suivi des campagnes et la collecte de credentials&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le pipeline d&amp;rsquo;attaque implique des acteurs spécialisés : développeurs de kits, fournisseurs d&amp;rsquo;infrastructure, services de livraison SMS, et acteurs de monétisation.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
