Nous avons récemment constaté une augmentation des prises de contrôle réussies de comptes X (Twitter). Chaque attaque suit un schéma de spear-phishing similaire. Dans l'article suivant, nous discutons de ces cas et analysons la variante de phishing par consentement OAuth ayant le plus grand potentiel de compromission de compte.