html Tout savoir sur le cloaking et les pages blanches | PhishDestroy
Retour aux actualités
Rapport d'enquête

Pourquoi nous bloquons les « pages blanches » et redirigeons vers les sites officiels : Le problème du cloaking expliqué

Le cloaking, les pages blanches et les redirections TDS constituent la colonne vertébrale des infrastructures modernes de phishing. Tout site qui y a recours est banni. Voici pourquoi — et ce que nous découvrons en levant le voile sur ces pratiques.

29 mars 2026 Recherche PhishDestroy ~12 min de lecture
Cloaking and White Pages in Phishing Infrastructure — Technical Overview
Comment les infrastructures modernes de phishing ont recours au camouflage pour échapper à toutes les couches de détection automatisée.
Plus de 50 000
Sites analysés
1,565
Bandes dessinées de Keitaro
0
Utilisations légitimes
55 ans et plus
Domaines BUYTRX
Plus de 100
AV Engines

La question qu'on nous pose sans cesse

Chaque semaine, on nous adresse la même demande : « Vous avez signalé mon domaine, mais quand je le vérifie, il redirige simplement vers le site officiel. Il n'y a rien de malveillant ici. »

Ou encore une variante : « Cette page n'est qu'un article de blog sur les cryptomonnaies. Il ne s'agit pas d'une tentative d'hameçonnage. »

Nous comprenons que cela puisse prêter à confusion. Si vous consultez un domaine qui a été signalé et que vous tombez sur une page tout à fait normale — ou sur une redirection sans problème vers un site légitime —, il est naturel de penser que le signalement est erroné. Mais cette page sans problème n'est pas le résultat d'un bug dans notre système de détection. C'est l'attaque.

Cet article explique la technologie qui sous-tend le cloaking, pourquoi les « pages blanches » existent, comment les systèmes de répartition du trafic (TDS) tels que Keitaro acheminent les victimes, et pourquoi PhishDestroy considère chacun de ces schémas comme une infrastructure malveillante avérée — sans aucune exception.

Pourquoi est-ce important ?

Si vous lisez ce message parce que votre nom de domaine a été signalé et que vous pensez qu'il s'agit d'une erreur, nous vous invitons à lire ce message jusqu'au bout. Nous tenons également à procédure d'appel pour les faux positifs légitimes. Mais d'après notre expérience, les domaines qui recourent au cloaking sont malveillants dans 100 % des cas.

Comment les systèmes antivirus ont changé la donne

Il y a dix ans, le phishing était simple. Un pirate enregistrait un nom de domaine, mettait en ligne une fausse page de connexion et envoyait le lien aux victimes. Les éditeurs de solutions de sécurité finissaient par explorer cette URL, repéraient la page de phishing et l'ajoutaient à leurs listes de blocage. Le domaine disparaissait en quelques heures ou quelques jours.

Puis, la situation s'est améliorée. Google Safe Browsing, Microsoft SmartScreen et plus d'une centaine de moteurs antivirus sur des plateformes telles que VirusTotal ont commencé à analyser les URL en temps quasi réel. Les avertissements au niveau du navigateur ont considérablement réduit les taux de clics. Les hébergeurs ont mis en place des processus automatisés de retrait. Le délai entre la mise en ligne d'une page de phishing et son blocage est passé de plusieurs jours à quelques minutes.

Les auteurs d'hameçonnage se trouvaient confrontés à un problème : leurs pages étaient détectées plus vite qu'ils ne parvenaient à les mettre en ligne. Ils avaient besoin d'un moyen de présenter leur contenu frauduleux à de véritables victimes tout en paraissant totalement inoffensifs aux yeux de tous les systèmes automatisés chargés de les détecter.

La réponse était camouflage.

Evolution of antivirus detection vs phishing evasion — technical infographic
La course à l'armement : alors que la détection des logiciels malveillants est passée de plusieurs jours à quelques minutes, les auteurs d'attaques par hameçonnage ont réagi en mettant en place des infrastructures de camouflage qui affichent un contenu différent selon qu'il s'agit de scanners ou de véritables victimes.
Le problème fondamental

Le phishing moderne passe inaperçu non pas parce que la page de phishing est difficile à repérer, mais parce que le scanner ne voit jamais la page de phishing. Le scanner détecte un article de blog, une redirection ou une page blanche. La victime — qui se connecte depuis un pays précis, sur un appareil mobile, via une publicité payante — voit s'afficher le programme de collecte d'identifiants.

Qu'est-ce que le cloaking, au juste ?

Le cloaking consiste à proposer un contenu différent selon les visiteurs, en fonction de leur profil. Dans le contexte du phishing, cela signifie une chose : Les scanners de sécurité détectent une page inoffensive, tandis que les véritables victimes voient la page de hameçonnage.

Le filtrage peut s'effectuer à plusieurs niveaux :

  • Réputation IP — Les adresses IP de centres de données connus, les plages VPN et les blocs d'adresses IP des fournisseurs de solutions de sécurité reçoivent la version normale. Les adresses IP résidentielles reçoivent la page de hameçonnage.
  • Chaînes User-Agent — Les navigateurs sans interface graphique, les robots d'indexation connus (Googlebot, Bingbot, Screaming Frog) et les outils de scan de sécurité sont identifiés et filtrés.
  • Géolocalisation — La page de phishing n'est affichée qu'aux visiteurs provenant des pays ciblés. Tous les autres voient une page blanche.
  • En-têtes Referrer — Seuls les visiteurs provenant de sources spécifiques (une annonce Google, un lien contenu dans un e-mail de hameçonnage, une publication sur les réseaux sociaux) voient le contenu réel.
  • Identification par empreinte numérique — JavaScript vérifie la résolution de l'écran, les polices installées, le moteur de rendu WebGL, l'API de gestion de la batterie et d'autres indicateurs afin de distinguer les appareils réels des émulateurs.
  • Règles basées sur le temps — La page de phishing n'est active qu'à certaines heures (par exemple, pendant les heures de bureau dans le fuseau horaire cible) ; en dehors de ces plages horaires, elle affiche par défaut une page blanche.
  • Suivi des cookies et des sessions — Lors de la première visite, la page blanche s'affiche. Les visiteurs qui reviennent sur le site et qui possèdent un cookie spécifique (créé lors du clic sur la publicité) voient s'afficher la page de phishing.
Three threat actors operating cloaking infrastructure — conceptual illustration
L'infrastructure de camouflage filtre les visiteurs à plusieurs niveaux. Au moment où une véritable victime accède à la page de phishing, tous les systèmes de défense automatisés ont déjà été trompés par un leurre inoffensif.

Un dispositif de camouflage sophistiqué combine tous ces éléments. Il en résulte un domaine qui apparaît comme parfaitement sain à tous les scanners sur Internet, tout en dérobant activement les identifiants des victimes ciblées.

Le déficit de détection

Lorsque VirusTotal analyse une URL masquée, il affiche une page blanche. Résultat : 0/93 détections. Google Safe Browsing explore le site et détecte un article de blog. Résultat : sans avertissement. La victime clique sur cette même URL depuis son téléphone, après l'avoir vue dans une publicité Google : ils voient une fausse page de connexion à MetaMask. Il ne s'agit pas d'un problème théorique : c'est le mode opératoire standard du phishing moderne.

Les outils utilisés pour la supercherie

Le cloaking ne s'improvise pas. Il s'appuie sur un logiciel commercial spécialisé appelé Systèmes de répartition du trafic (TDS). Le plus couramment utilisé dans les opérations de phishing est Keitaro.

Keitaro est un produit ad-tech certifié, conçu pour permettre aux spécialistes du marketing d'affiliation de rediriger le trafic en fonction des caractéristiques des visiteurs. Il prend en charge d'emblée tous les critères de filtrage mentionnés ci-dessus : plages d'adresses IP, localisation géographique, type d'appareil, source de référence et agent utilisateur. Il suffit aux auteurs de hameçonnage de le configurer pour rediriger les robots d'exploration vers une page blanche et les victimes vers la page de hameçonnage.

Notre étude, publiée sous le titre Keitaro TDS : 1 500 panneaux exposés, identifié 1 565 planches de Keitaro en ligne hébergeant une infrastructure de hameçonnage. Pas 1 565 pages de hameçonnage — 1 565 panneaux de commande, chacun gérant simultanément des dizaines, voire des centaines de campagnes de phishing.

Keitaro TDS panel infrastructure used for phishing traffic distribution
Keitaro TDS : un système commercial de répartition du trafic détourné pour servir de base à des techniques de dissimulation de sites de phishing. Plus de 1 565 panneaux ont été identifiés et répertoriés.

Parmi les autres plateformes TDS que nous rencontrons, on peut citer :

  • Binôme — Un tracker auto-hébergé très utilisé dans le cadre d'opérations menées dans la région de la CEI
  • Restez actif — Outil de suivi en ligne avec filtrage d'adresses IP et détection des robots
  • Routeurs PHP personnalisés — Scripts développés en interne utilisant MaxMind GeoIP et des listes noires d'adresses IP
  • Cloudflare Workers — Un routage en périphérie qui évalue les caractéristiques des visiteurs avant même que la requête n'atteigne le serveur d'origine

Le point commun : ils ont tous pour but d'afficher un contenu différent selon les visiteurs. Dans le domaine du marketing d'affiliation, on parle d'« optimisation du trafic ». Dans le domaine du phishing, on parle de évasion.

Outil de détection disponible

Nous avons construit le Outil de détection Keitaro pour détecter les traces de Keitaro TDS sur n'importe quel domaine. Il recherche les chemins d'accès connus au panneau de configuration, les modèles d'en-têtes de réponse, les chaînes de redirection et les signatures JavaScript associées aux installations de Keitaro.

Le scénario de la « redirection vers le site officiel »

L'un des schémas de cloaking les plus courants que nous rencontrons consiste en un domaine qui redirige simplement vers un site officiel. L'appel à l'action se présente toujours de la même manière : « Vérifie par toi-même : ça redirige simplement vers coinbase.com. Il n'y a pas d'hameçonnage. »

Voici ce qui se passe réellement :

Le scanner accède à l'URL
Le TDS vérifie l'adresse IP, l'agent utilisateur et la localisation géographique
302 → coinbase.com
Scanner : « Propre »
La victime clique sur la publicité
Le TDS vérifie l'adresse IP, l'agent utilisateur et la localisation géographique
Fausse page de connexion à Coinbase
Identifiants volés

Le fait que l'on soit redirigé vers le site officiel ne signifie pas pour autant que le domaine est inoffensif. C'est le mécanisme de camouflage lui-même. Le TDS a déterminé que le visiteur est un robot d'indexation, et la réponse la plus sûre — celle qui a le plus de chances de donner lieu à un scan sans problème — consiste à le rediriger vers le site web authentique.

Voici un exemple simplifié de la logique côté serveur :

// Simplified cloaking router (illustrative)
const SCANNER_IPS = ['34.0.0.0/8', '35.0.0.0/8', '64.233.0.0/16']; // Google, etc.
const BOT_UA = /bot|crawl|spider|scan|check|virus|curl|wget|python/i;
const TARGET_GEO = ['US', 'GB', 'CA', 'AU'];

function routeVisitor(req) {
  const ip = req.headers['cf-connecting-ip'];
  const ua = req.headers['user-agent'];
  const geo = req.headers['cf-ipcountry'];

  // If scanner/bot detected: redirect to official site
  if (isInRange(ip, SCANNER_IPS) || BOT_UA.test(ua)) {
    return Response.redirect('https://www.coinbase.com', 302);
  }

  // If not in target geography: show white page
  if (!TARGET_GEO.includes(geo)) {
    return renderWhitePage(); // Innocent blog post
  }

  // Real victim from target country: show phishing page
  return renderPhishingPage(); // Credential harvester
}
L'idée clé

Aucun site web légitime ne redirige les visiteurs vers le domaine d'une autre entreprise. Si crypto-wallet-app[.]com redirige vers coinbase.com, ce domaine n'a aucune raison d'exister. Une véritable page Coinbase serait hébergée sur coinbase.com. C'est la redirection qui le trahit.

Le problème des pages blanches

Une « page blanche » est le contenu factice qu'un domaine de phishing masqué affiche aux scanners et aux visiteurs non ciblés. Malgré son nom, il s'agit rarement d'une page blanche vide. Les pages blanches modernes sont sites web entièrement fonctionnels conçu pour paraître authentique :

  • Articles de blog sur les cryptomonnaies, la finance ou la technologie
  • Pages de présentation de produits pour des outils SaaS génériques
  • Articles d'actualité extraits de publications fiables
  • Pages de domaines en attente affichant un message générique du type « À venir »
  • Contenu optimisé pour le référencement naturel (SEO) et conçu pour figurer en bonne place dans les résultats de recherche

Ce dernier point est essentiel. Les pages blanches ne sont pas seulement des outils de contournement — elles sont Les outils du référencement. En hébergeant du contenu de haute qualité sur un domaine de phishing, les opérateurs atteignent deux objectifs à la fois : ils échappent ainsi à la détection et Ils renforcent l'autorité de leur domaine, ce qui permet à leurs liens de phishing d'apparaître en meilleure position dans les résultats de recherche.

L'attaque de « SEO poisoning » en trois phases

Voici le cycle de vie complet d'une campagne de phishing utilisant la technique « white page » :

Phase 1
Autorité de construction
Phase 2
Classement et indice
Phase 3
Activer le phishing
Phase 1 : Renforcer son autorité (semaines 1 à 4)
Enregistrer un nom de domaine. Mettre en ligne une page blanche avec du contenu optimisé pour le référencement (articles de blog, articles). Créer des liens retour. Le domaine vieillit et gagne en autorité. Tous les robots d'indexation voient un site au contenu propre. Google l'indexe sans signaler d'anomalie.
Phase 2 : Classement et indexation (semaines 4 à 8)
Le domaine commence à se classer pour les mots-clés cibles (« connecter le portefeuille MetaMask », « connexion à Coinbase », « airdrop crypto »). Le contenu de la page blanche reste en ligne. Le trafic organique commence à affluer. La réputation du domaine s'établit sur l'ensemble des systèmes d'évaluation.
Phase 3 : Lancement de la campagne de phishing (à partir de la 8e semaine)
Les règles du TDS sont inversées. Les visiteurs correspondant au profil des victimes (adresse IP résidentielle, pays cible, appareil mobile) voient désormais la page de phishing au lieu de la page blanche. Les scanners continuent de voir la page blanche. Grâce à la réputation acquise par le domaine, les avertissements du navigateur tardent à se déclencher. Les victimes qui cliquent sur des résultats de recherche ou des publicités sont redirigées vers un domaine d'apparence fiable, doté d'un score d'autorité élevé.
White page SEO poisoning pipeline — phishing domain builds authority before activating
Les pages blanches ne constituent pas une stratégie passive d'évasion. Il s'agit d'outils de référencement actifs qui renforcent l'autorité d'un domaine, améliorent son classement dans les résultats de recherche, puis exploitent cette réputation pour mener des attaques de phishing contre des victimes via les résultats de recherche naturels.

C'est pourquoi nous signalons les domaines dès la phase 1. Lorsque la phase 3 se déclenche, le mal est déjà fait. Attendre que la page de phishing apparaisse revient à attendre que les victimes perdent leurs identifiants et leur argent.

Scénarios de trafic actif : publicités et campagnes par e-mail

Toutes les tentatives de phishing dissimulées ne reposent pas sur le référencement naturel. Deux des méthodes les plus agressives d'acquisition de trafic sont publicité payante et campagnes par e-mail, qui recourent toutes deux au cloaking pour contourner le contrôle de la plateforme.

Masquage dans Google Ads

Notre enquête sur le BUYTRX drainer network documenté Plus de 55 domaines utiliser Google Ads pour générer du trafic vers des sites qui vident le portefeuille. Le mécanisme :

  1. L'opérateur soumet le domaine à l'examen de Google Ads. Le robot d'indexation de Google tombe sur une page blanche (un blog consacré à la technologie blockchain). Annonce approuvée.
  2. La campagne publicitaire cible les mots-clés « connect wallet » et « crypto airdrop ».
  3. Un utilisateur de Google clique sur l'annonce. TDS détecte une adresse IP résidentielle provenant d'un référent Google Ads. On a servi un égouttoir à portefeuille.
  4. La victime connecte son portefeuille. Ses fonds sont vidés en quelques secondes via une transaction pré-signée.

Le système de vérification des annonces de Google — comme tout outil de filtrage automatisé — ne voit que la surface des choses. L'annonce continue d'être diffusée, et l'opérateur continue de payer Google pour chaque victime générée.

Masquage des campagnes par e-mail

Les passerelles de messagerie (Microsoft Defender pour Office 365, Proofpoint, Mimecast) analysent les liens contenus dans les e-mails avant leur envoi. Cloaking procède de la même manière :

  1. L'e-mail de hameçonnage contient un lien vers un domaine masqué.
  2. La passerelle de messagerie analyse l'URL. Le système TDS côté serveur identifie la plage d'adresses IP de la passerelle. Il renvoie alors une page blanche ou redirige vers le site officiel. E-mail envoyé.
  3. Le destinataire clique sur le lien depuis son client de messagerie. Adresse IP résidentielle, référent correct, zone géographique cible. Page de phishing affichée.
La balance

Rien que dans le cadre de l'enquête BUYTRX, Google Ads finançait activement la diffusion de logiciels malveillants visant à vider les portefeuilles virtuels sur plus de 55 domaines. Chaque domaine a passé avec succès le contrôle automatisé de Google, car le robot d'indexation de Google ne voyait qu'une page blanche. Il ne s'agit pas d'une faille, mais d'une défaillance structurelle dans la manière dont les plateformes publicitaires valident les pages de destination en cas de cloaking.

Pourquoi le principe de la « présomption d'innocence » ne s'applique pas ici

On entend parfois dire qu’il est prématuré de signaler un domaine sur la base d’une infrastructure de cloaking, et qu’il faudrait attendre que le contenu de phishing apparaisse réellement avant d’agir. Cet argument repose sur une mauvaise compréhension du cloaking.

Le cloaking n'est pas une technologie neutre. C'est infrastructure malveillante conçue spécifiquement pour échapper à la détection. Un domaine utilisant le cloaking a déjà affiché ses intentions : présenter une image aux systèmes de sécurité et une autre aux victimes. Il ne s'agit pas d'une configuration qui sert un quelconque objectif légitime.

Les 5 signes que nous recherchons

Tout domaine présentant n'importe quelle combinaison Parmi ces signaux, certains sont signalés comme malveillants :

  1. Diffusion de contenu conditionnel — Contenu différent en fonction de l'adresse IP, de l'agent utilisateur, de la localisation géographique, de la source de référence ou de l'empreinte digitale de l'appareil
  2. Empreintes digitales TDS — Keitaro, Binom, BeMob ou des signatures de routeurs personnalisées dans les en-têtes de réponse, les chaînes de redirection ou le JavaScript
  3. Rediriger vers les sites officiels — Toute redirection vers un domaine tiers légitime (notamment des sites bancaires, des plateformes de cryptomonnaie ou des fournisseurs de messagerie électronique)
  4. Page blanche avec un contenu sans rapport — Articles de blog, articles d'actualité ou contenu générique publiés sur un domaine enregistré récemment et ne présentant aucune activité commerciale avérée
  5. JavaScript anti-bot — Scripts d'identification qui vérifient la présence de navigateurs sans interface graphique, de WebDriver, les dimensions de l'écran ou le rendu sur le canevas avant de déterminer ce qu'il faut afficher

Dans notre base de données comprenant plus de 50 000 sites analysés, le nombre de domaines présentant ces signaux et qui se sont avérés légitimes est de zéro. Pas « rare » — zéro. Nous n'avons jamais rencontré un seul site web légitime qui ait eu besoin de rediriger les visiteurs non ciblés vers le domaine d'une autre entreprise, ou d'afficher un blog sur la cryptomonnaie pour les robots d'indexation tout en proposant un formulaire de connexion aux visiteurs provenant de plages d'adresses IP spécifiques.

Notre politique

Le cloaking est un signal binaire. Si un domaine affiche un contenu différent selon les visiteurs en utilisant les mécanismes décrits ci-dessus, il est signalé. Si un opérateur estime qu'il s'agit d'un faux positif, notre procédure d'appel a justement été créé à cette fin. À ce jour, aucun signalement lié au cloaking n'a donné lieu à un recours favorable.

Le problème du greffier

Le cloaking pose un problème en aval pour le signalement des abus. Lorsque nous signalons un domaine masqué à un registraire, l'équipe chargée des abus de ce dernier se rend sur l'URL et constate… qu'il s'agit d'une page normale. Un article de blog. Une redirection vers coinbase.com. De leur point de vue, il n'y a pas lieu d'intervenir.

C'est exactement ce qui s'est passé chez nous Enquête sur NiceNIC et notre Enquête sur NameSilo. Dans les deux cas, les bureaux d'enregistrement ont vérifié les domaines signalés, ont constaté que leur contenu était irréprochable et ont soit classé l'affaire, soit pris la défense de l'exploitant du domaine.

Le problème est systémique :

  • Les équipes chargées de lutter contre les abus des registres utilisent les mêmes méthodes d'analyse que les éditeurs d'antivirus — ils accèdent à l'URL depuis des adresses IP de centres de données à l'aide de navigateurs classiques. Le cloaking contourne systématiquement cette méthode.
  • Aucun registraire n'a investi dans la détection du cloaking — La technologie permettant de détecter la diffusion de contenu conditionnel existe (c'est nous qui l'avons développée), mais aucun registraire ne l'a encore mise en œuvre.
  • Le cadre de l'ICANN en matière d'abus ne tient pas compte du cloaking — Les signalements d'abus nécessitent des preuves de la présence de contenus préjudiciables. Si ces contenus ne sont visibles que par les victimes, le processus de vérification mis en place par le registraire ne permettra jamais de les détecter.
Échec de la réponse du registraire

Nous avons largement documenté ce phénomène. Notre rapport Quand les signalements d'abus restent sans suite explique en détail pourquoi les registraires ne prennent systématiquement aucune mesure à l'égard des domaines masqués, car leurs méthodes de vérification sont précisément celles que le cloaking vise à contourner.

C'est pourquoi PhishDestroy fonctionne comme une couche indépendante. Nous ne nous contentons pas de consulter l'URL à partir d'une seule adresse IP pour vérifier ce qu'elle affiche. Nous analysons les chaînes de redirection, les empreintes TDS, le comportement JavaScript, l'historique DNS, les journaux de transparence des certificats et les tendances temporelles sur des milliers de domaines. Lorsque nous signalons un domaine, nous avons déjà pris en compte le fait que celui-ci paraîtra « propre » à quiconque le vérifie de manière conventionnelle.

Résumé : Techniques de dissimulation et détection

Technique Ce que voient les scanners Ce que voient les victimes Méthode de détection
Filtrage basé sur l'adresse IP Page blanche / redirection Page de hameçonnage Analyse multi-IP, comparaison de proxys résidentiels
Filtrage basé sur l'UA Page blanche / 403 Page de hameçonnage Rotation des éléments UA : comparaison entre un navigateur sans interface graphique et un navigateur réel
Filtrage géolocalisé Contenu générique Hameçonnage localisé Analyse de proxys multi-régions
Filtrage des sources de trafic Page blanche Hameçonnage (via une publicité ou un e-mail) Usurpation de l'adresse de référence, simulation de clics publicitaires
Identification par empreinte digitale JavaScript Page blanche (bot détecté) Hameçonnage (appareil réel) Analyse statique JavaScript, désobfuscation
Règles basées sur le temps Nettoyage (en dehors des heures d'ouverture) Hameçonnage (heures d'ouverture) Balayage temporel, vérifications alignées sur le fuseau horaire
Contrôle d'accès par cookies/sessions Nettoyage (première visite) Hameçonnage (nouvelle visite avec cookie) Analyse des sessions multi-visites, relecture des cookies
TDS (Keitaro/Binom) Page blanche ou redirection Redirigé vers une tentative d'hameçonnage Outil de détection Keitaro, analyse des en-têtes et des redirections
Redirection vers le site officiel 302 → site légitime Page de hameçonnage Analyse des destinations de redirection, validation de l'objectif du domaine
Summary of cloaking detection and phishing infrastructure analysis
Le tableau complet : il existe une méthode de détection pour chaque technique de dissimulation. Le défi ne réside pas dans la technologie, mais dans la capacité à convaincre les bureaux d'enregistrement, les plateformes publicitaires et les passerelles de messagerie de les mettre en œuvre.

Conclusion

Le cloaking n'est pas une zone grise. C'est le la technique d'esquive la plus efficace dans le phishing moderne, et tous les maillons de l'écosystème du phishing — de Google Ads aux passerelles de messagerie en passant par les équipes chargées de la lutte contre les abus chez les bureaux d'enregistrement — ne parviennent actuellement pas à y remédier.

Lorsque PhishDestroy signale un domaine pour cloaking, il ne s'agit pas d'une simple supposition. Nous constatons la présence d'une infrastructure malveillante qui n'a qu'un seul objectif : afficher un contenu différent selon les visiteurs. Sur plus de 50 000 analyses, le taux de faux positifs pour ce signal est nul.

Si votre domaine a été signalé :

  • Si vous êtes un opérateur légitime et que vous pensez qu'il s'agit d'un faux positif, faire appel. Nous les examinons tous.
  • Si vous exploitez une infrastructure de cloaking, nous le savons déjà. La page blanche que vous avez présentée à notre scanner n'est pas celle que voient vos victimes. Et nous avons les preuves pour le démontrer.
Une page blanche n'est pas un moyen de défense. C'est un aveu. Si votre site doit afficher un contenu différent selon les visiteurs, vous avez déjà répondu à la question de savoir s'il s'agit d'un site malveillant.

Tout domaine masqué est banni. Sans exception. Aucun recours n'a abouti. Car sur 50 000 analyses, nous ne nous sommes jamais trompés sur ce signal.

Recherches et ressources connexes

Cet article s'appuie sur notre expérience opérationnelle acquise lors de l'analyse de plus de 50 000 domaines, de l'enquête sur des infrastructures de phishing actives et du dépôt de signalements d'abus auprès des bureaux d'enregistrement et de l'ICANN. Toutes les techniques décrites sont étayées par des preuves. Aucun accès non autorisé n'a été effectué à aucun moment au cours de nos recherches.

Partager cette enquête

X / Twitter Telegram Reddit LinkedIn

Enquêtes connexes

Keitaro TDS: 1,500 Panels Exposed, Zero Legit Uses
ENQUÊTE
Keitaro TDS : 1 500 panneaux exposés, aucune utilisation légitime
BUYTRX Exposed: 55 Domains & TRON Approval Drainer
ENQUÊTE
BUYTRX démasqué : 55 domaines et un programme de détournement d'approbations TRON
Scammers Exposed: 4 Scam Backends Dissected
ENQUÊTE
Les escrocs démasqués : analyse de quatre plateformes d'escroquerie