🚀 Êtes-vous fait pour la Data ? Découvrez-le en 1 min

Les utilisateurs Gmail à nouveau visés par une attaque de phishing

-
2
 m de lecture
-

Depuis la mi-avril, une nouvelle vague d’attaques de phishing cible les utilisateurs de Gmail à l’échelle mondiale. Le stratagème, repéré notamment par un développeur victime de la tentative, s’appuie sur une faille au sein même de l’infrastructure de Google. L’alerte a été confirmée par la firme de Mountain View, qui appelle ses 3 milliards d’utilisateurs à la plus grande vigilance.

Un stratagème redoutable, ancré dans l’infrastructure de Google

L’attaque repose sur une technique d’ingénierie sociale avancée : les hackers utilisent Google Sites pour héberger des pages frauduleuses imitant parfaitement les écrans de connexion de Google. Les e-mails envoyés, quant à eux, proviennent d’une adresse officielle (no-reply@google.com) et passent sans encombre les contrôles de sécurité standards comme le DKIM. Gmail les classe donc dans la même catégorie que ses propres alertes de sécurité.

La particularité de ce phishing ? L’absence de signaux d’alerte classiques. Aucun message suspect, aucune faute de frappe. Tout est pensé pour tromper les utilisateurs les plus aguerris. Le lien d’hameçonnage, dissimulé sous un faux prétexte juridique (type assignation judiciaire liée au compte Google), redirige vers un faux portail support. Résultat : des identifiants volés et un accès direct aux données personnelles ou professionnelles de l’utilisateur.

Le cas Nick Johnson

Le développeur Nick Johnson, spécialiste reconnu du web3, a récemment partagé son expérience sur les réseaux sociaux. Il raconte avoir reçu un e-mail officiel semblant provenir de Google, évoquant une procédure judiciaire nécessitant la remise de l’ensemble de ses données Google. L’e-mail avait toutes les apparences d’une communication légitime : adresse vérifiée, signature DKIM valide, intégration dans les conversations existantes.

Ce qui l’a sauvé ? Une vigilance accrue et un détail technique : l’URL ne menait pas à accounts.google.com mais à sites.google.com. Cette subtilité aurait pu passer inaperçue pour un utilisateur lambda. La page de connexion factice, conçue avec précision, était capable de récolter les identifiants sans éveiller le moindre soupçon.

Une faille comblée… mais des risques toujours présents

Google a reconnu publiquement cette attaque ciblée, attribuée au groupe Rockfoils, et affirme avoir corrigé la vulnérabilité. Des protections ont été déployées progressivement ces derniers jours afin de bloquer l’exploitation de cette faille. Néanmoins, les responsables cybersécurité s’accordent à dire que la menace est loin d’être éradiquée.

L’entreprise encourage fortement l’adoption de mesures renforcées comme l’authentification à deux facteurs (2FA) ou les passkeys, une méthode d’identification liée à l’appareil de l’utilisateur, jugée beaucoup plus difficile à compromettre. Ces solutions sont désormais indispensables dans un environnement où l’IA permet aux cybercriminels de générer des e-mails, des appels ou des interfaces de plus en plus crédibles.

Si cet article vous a plu et si vous envisagez une carrière dans la Data Science ou tout simplement une montée en compétences dans votre domaine, n’hésitez pas à découvrir nos offres de formations ou nos articles de blog sur DataScientest.

Facebook
Twitter
LinkedIn

DataScientest News

Inscrivez-vous à notre Newsletter pour recevoir nos guides, tutoriels, et les dernières actualités data directement dans votre boîte mail.

Vous souhaitez être alerté des nouveaux contenus en data science et intelligence artificielle ?

Laissez-nous votre e-mail, pour que nous puissions vous envoyer vos nouveaux articles au moment de leur publication !

Newsletter icone
icon newsletter

DataNews

Vous souhaitez recevoir notre
newsletter Data hebdomadaire ?