Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage

Une nouvelle plateforme sophistiquée de phishing en tant que service, baptisée “Tycoon 2FA”, gagne en popularité auprès des cybercriminels en raison de sa capacité à contourner l’authentification multifactorielle et à voler les identifiants de connexion aux comptes Microsoft 365 et Gmail.

Les chercheurs ont repéré des milliers d’attaques de phishing utilisant une nouvelle « boîte à outils » depuis son apparition en août dernier. Tycoon 2FA a été découvert par les analystes de la société de cybersécurité Sekoia lors d’une surveillance de routine des menaces en octobre 2023.

Cependant, les preuves suggèrent que les opérateurs du kit d’hameçonnage, supposés être le groupe de menace “Saad Tycoon”, avaient déjà commencé à le distribuer commercialement par le biais de canaux Telegram privés quelques mois auparavant.

COMMENT FONCTIONNE CETTE NOUVELLE MÉTHODE DE PHISHING ?

Le kit semble partager certains codes avec d’autres plateformes d’hameçonnage de type “adversary-in-the-middle” (AitM) telles que Dadsec OTT, ce qui pourrait être dû à la réutilisation de codes ou à une collaboration entre les développeurs. Mais Tycoon 2FA a continué d’évoluer, avec une nouvelle version publiée au début de l’année 2024 qui présente d’importantes améliorations en matière de furtivité.

À la base, Tycoon 2FA permet aux acteurs de la menace de voler des cookies d’authentification en utilisant des sites de phishing qui imitent les flux de connexion légitimes – y compris les invites d’authentification multifactorielle de Microsoft et de Google. Cela permet à l’attaquant d’intercepter secrètement la réponse de l’authentification à facteurs multiples (MFA) de la victime et les jetons de session, puis de rejouer une session authentifiée et de contourner entièrement le MFA.

L’analyse de Sekoia décompose les attaques de phishing Tycoon 2FA en un processus en plusieurs étapes :

  • Les leurres distribuent des liens d’hameçonnage par courriel, codes QR, etc. qui incitent les utilisateurs à se rendre sur de faux portails de connexion.
  • Les filtres anti-bots tels que Cloudflare Turnstile n’autorisent que les interactions humaines.
  • L’analyse de l’URL extrait l’e-mail de la cible pour personnaliser l’attaque de phishing.
  • Les utilisateurs sont discrètement redirigés plus profondément dans l’infrastructure de phishing.
  • Une page de connexion Microsoft réaliste capture les informations d’identification via une exfiltration WebSocket.
  • L’étape d’interception du MFA contourne le 2FA en siphonnant les jetons à usage unique ou les codes de l’application d’authentification.
  • Enfin, les victimes se voient présenter un domaine d’apparence légitime afin de dissimuler les traces de l’attaque.

LES PIRATES ÉCHAPPENT AUX ANTIVIRUS EN METTANT À JOUR LE SYSTÈME

La dernière version de Tycoon 2FA, publiée en 2024, intègre de nombreuses améliorations qui permettent d’échapper à la détection par la plupart des antivirus. Elle retarde notamment la récupération des composants malveillants après le filtrage des robots, utilise des URL pseudo-aléatoires et améliore le filtrage du trafic en fonction des agents utilisateurs et des adresses IP des centres de données.

Mot de passe passkeys
Crédit photo : 123RF

Les preuves fournies par Sekoia indiquent que les acteurs de la menace qui exploitent Tycoon 2FA maintiennent une vaste infrastructure d’hameçonnage couvrant plus de 1 100 domaines. L’analyse de la blockchain révèle également que le portefeuille Bitcoin du groupe lié aux ventes de kits de phishing a engrangé près de 400 000 dollars de paiements en cryptomonnaie depuis octobre 2019, avec plus de 1 800 transactions totales suivies.

Les chercheurs notent que Tycoon 2FA n’est qu’un ajout récent à un marché du crime de phishing-as-a-service de plus en plus saturé, fournissant aux cybercriminels des outils efficaces pour vaincre l’authentification multifactorielle. D’autres kits de phishing permettant de contourner l’authentification multifactorielle, tels que LabHost, Greatness et Robin Banks, ont également gagné en notoriété dans le monde clandestin au cours de l’année écoulée.

Alors que les entreprises légitimes adoptent de plus en plus l’authentification multifactorielle comme base de sécurité, les kits d’hameçonnage capables de contourner ce contrôle critique sont devenus une denrée rare pour les cybercriminels. Leur évolution continue représente un risque sérieux pour les informations d’identification et les données des entreprises.

Pour se protéger contre Tycoon 2FA et les menaces d’hameçonnage similaires, les entreprises doivent intensifier la formation des utilisateurs à l’identification des portails de connexion et des invites MFA suspectes. Il est également essentiel de surveiller les événements d’authentification suspects et les comptes potentiellement compromis. L’activation de facteurs MFA supplémentaires, tels que les clés de sécurité physiques ou les jetons FIDO, peut également contribuer à atténuer certains des risques posés par les attaques de phishing avancées visant à intercepter les codes à usage unique.

source: phonandroid


Elon Musk veut connecter votre cerveau directement aux ordinateurs – à partir de l’année prochaine
Divers Informatique Science Technologie

Elon Musk veut connecter votre cerveau directement aux ordinateurs – à partir de l’année prochaine

...
Lire la suite
Facebook lance Rooms pour concurrencer Zoom et ses  visioconférences
Divers Réseaux sociaux

Facebook lance Rooms pour concurrencer Zoom et ses visioconférences

...
Lire la suite
Windows 10 : voici les principales nouveautés de la prochaine mise à jour majeure
Divers Informatique Sécurité informatique

Windows 10 : voici les principales nouveautés de la prochaine mise à jour majeure

...
Lire la suite
Prendre le contrôle de ses rêves : bientôt une réalité ?
Science Technologie

Prendre le contrôle de ses rêves : bientôt une réalité ?

...
Lire la suite
iPhone et iPad : une importante faille de sécurité existe depuis 2012
Sécurité informatique Téléphone mobile

iPhone et iPad : une importante faille de sécurité existe depuis 2012

...
Lire la suite
Réalité virtuelle : un système inspiré des marionnettes pour créer les sensations du toucher
Divers Informatique Technologie

Réalité virtuelle : un système inspiré des marionnettes pour créer les sensations du toucher

...
Lire la suite
De nombreux comptes Nintendo Online piratés, protégez vos données
Jeux Vidéo

De nombreux comptes Nintendo Online piratés, protégez vos données

...
Lire la suite
Ils ont piraté un ordinateur déconnecté… grâce à son ventilateur
Divers Informatique Insolite Sécurité informatique

Ils ont piraté un ordinateur déconnecté… grâce à son ventilateur

...
Lire la suite
Facebook lancerait une appli de streaming de jeux vidéo sur mobile dès cette semaine
Divers Jeux Vidéo Téléphone mobile

Facebook lancerait une appli de streaming de jeux vidéo sur mobile dès cette semaine

...
Lire la suite
Facebook alerte désormais les utilisateurs lorsqu’ils consultent de fausses informations
Divers Réseaux sociaux

Facebook alerte désormais les utilisateurs lorsqu’ils consultent de fausses informations

...
Lire la suite
Les meilleurs logiciels gratuits de montage vidéo pour Windows
Divers Informatique

Les meilleurs logiciels gratuits de montage vidéo pour Windows

...
Lire la suite
Vous pourrez bientôt glisser-déposer des fichiers entre un smartphone Samsung et Windows 10
Divers Informatique Téléphone mobile

Vous pourrez bientôt glisser-déposer des fichiers entre un smartphone Samsung et Windows 10

...
Lire la suite
Qui a interdit le service vidéoconférence Zoom? Google, NASA et plus…
Divers Informatique Sécurité informatique

Qui a interdit le service vidéoconférence Zoom? Google, NASA et plus…

...
Lire la suite
Devenez un PRO avec nos formations en ligne!
Astuces Divers Informatique Sécurité informatique Services Fleetinfo | Fleettél

Devenez un PRO avec nos formations en ligne!

...
Lire la suite
Sécurité des données : les précautions à suivre en télétravail
Informatique Sécurité informatique

Sécurité des données : les précautions à suivre en télétravail

...
Lire la suite
Intel Core 10e génération : 10 coeurs et 20 threads jusqu’à 5,30 GHz pour l’i9
Informatique Technologie

Intel Core 10e génération : 10 coeurs et 20 threads jusqu’à 5,30 GHz pour l’i9

...
Lire la suite
Google fait don de 800 millions de dollars US pour lutter contre le COVID-19
Divers

Google fait don de 800 millions de dollars US pour lutter contre le COVID-19

...
Lire la suite
Windows 10: la mise à jour KB4541335 provoque des problèmes sur des ordis
Informatique Sécurité informatique

Windows 10: la mise à jour KB4541335 provoque des problèmes sur des ordis

...
Lire la suite
Coronavirus : Facebook lance un outil pour favoriser l’entraide
Divers Informatique Réseaux sociaux

Coronavirus : Facebook lance un outil pour favoriser l’entraide

...
Lire la suite
Office 365 bientôt remplacé par Microsoft 365. Voici quelques nouveautés!
Informatique

Office 365 bientôt remplacé par Microsoft 365. Voici quelques nouveautés!

...
Lire la suite