Une étude récente d’Infoblox Threat Intel révèle un chiffre alarmant : aujourd’hui, plus de 90 % des visites vers ces domaines aboutissent à des contenus malveillants. Une véritable hécatombe et un danger tant pour les particuliers que pour les entreprises.
Longtemps considérés comme des reliques inoffensives du web, les domaines parqués ont opéré une mutation radicale. Ces adresses réservées mais non exploitées, que l’on pensait simplement encombrées de publicités passives, sont devenues un levier d’attaque massif. Pas étonnant de voir autant de services DNS publics les bloquer.
Le danger en question
Le danger ne repose plus sur un clic volontaire de l’internaute, mais sur un mécanisme publicitaire détourné nommé « direct search » (recherche directe) ou « zero-click ». Au lieu d’afficher une page statique, le système redirige instantanément le visiteur vers un site tiers choisi par un annonceur, sans aucune interaction requise. En exploitant cet automatisme, les cybercriminels diffusent massivement des arnaques, des scarewares et des malwares, le tout en se dissimulant derrière la complexité technique des plateformes de parking.
Cette transformation transforme ce qui était autrefois un simple « bruit de fond » numérique en une menace persistante et omniprésente. Les attaquants utilisent des tactiques avancées, telles que le typosquatting ou le Fast Flux, pour orienter les utilisateurs vers des sites à haut risque tout en ciblant des marques spécifiques pour maximiser leurs gains. Face à l’impossibilité quasi totale de signaler ces abus dans un écosystème aussi fragmenté, la vigilance lors de la saisie d’URL reste la première ligne de défense contre ces pièges invisibles.
L’étude complète est accessible sur le site d’Infoblox (en anglais).
DNS publics : bloquez les domaines « parqués »
Notre conseil : si vous utilisez un service de DNS public, vous pouvez bloquer les domaines parqués (ou nouvellement créés). C’est par exemple le cas avec NextDNS, que nous vous recommandons.



