Этот коммит содержится в:
BartM82 2025-04-20 09:22:14 +02:00 коммит произвёл GitHub
родитель dd02939e81
Коммит 347e3904bf
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

Просмотреть файл

@ -0,0 +1,22 @@
---
title: "Le double maléfique de Doppelgänger"
date: 2025-02-26
author: Anaïs Meunier
tags: [LMI, desinformation, DISARM]
---
## Quand escroquerie financière et influence russe convergent
![ADP](/images/doppel.jpg)
Encore une fois, [une analyse récente du DFRLab](https://dfrlab.org/2025/02/25/navalny-death-scam/) sur des scams aux cryptoactifs (exploitant cette fois-ci la mort dAlexei Navalny) révèle des techniques étrangement familières pour ceux qui suivent les opérations dinfluence russes.
Entre usurpation massive didentités médiatiques (DW, EuNews), deepfakes dopposants politiques russes, infrastructure de centaines de pages dormantes réactivées et typosquatting sophistiqué, ce mode opératoire est toujours le même depuis des années (remplacez juste Gabriel Attal par Navalny et Navalny par Berlusconi).
Mais ce qui est intéressant cest que ces réseaux diffusent simultanément des arnaques financières, des récits pro-russes en Afrique et du contenu anti-occidental ciblé (contre lAfD, Macron), en publiant, notamment des publicités Meta.
De fait, ces techniques correspondent parfaitement [aux activités du threat actor Doppelgangland](https://www.own.security/ressources/blog/decryptage-des-operations-informationnelles-russes-a-travers-les-outils-et-methodes-de-la-cti), lacteur dinfluence russe déjà impliqué dans lusurpation de médias occidentaux et à lorigine du mode opératoire Doppelgänger contre lUkraine.
Javais déjà observé ces mêmes éléments lors de larrestation de Pavel Durov et avais été impressionnée par la réactivité des équipes qui mettent en place ces scams et leur capacité à rebondir sur lactualité.
La frontière entre cybercriminalité et opérations dinfluence est toujours aussi poreuse.