Depuis la mi-avril, une nouvelle vague d’attaques de phishing cible les utilisateurs de Gmail à l’échelle mondiale. Le stratagème, repéré notamment par un développeur victime de la tentative, s’appuie sur une faille au sein même de l’infrastructure de Google. L’alerte a été confirmée par la firme de Mountain View, qui appelle ses 3 milliards d’utilisateurs à la plus grande vigilance.
Un stratagème redoutable, ancré dans l’infrastructure de Google
L’attaque repose sur une technique d’ingénierie sociale avancée : les hackers utilisent Google Sites pour héberger des pages frauduleuses imitant parfaitement les écrans de connexion de Google. Les e-mails envoyés, quant à eux, proviennent d’une adresse officielle (no-reply@google.com) et passent sans encombre les contrôles de sécurité standards comme le DKIM. Gmail les classe donc dans la même catégorie que ses propres alertes de sécurité.
La particularité de ce phishing ? L’absence de signaux d’alerte classiques. Aucun message suspect, aucune faute de frappe. Tout est pensé pour tromper les utilisateurs les plus aguerris. Le lien d’hameçonnage, dissimulé sous un faux prétexte juridique (type assignation judiciaire liée au compte Google), redirige vers un faux portail support. Résultat : des identifiants volés et un accès direct aux données personnelles ou professionnelles de l’utilisateur.
Le cas Nick Johnson
Le développeur Nick Johnson, spécialiste reconnu du web3, a récemment partagé son expérience sur les réseaux sociaux. Il raconte avoir reçu un e-mail officiel semblant provenir de Google, évoquant une procédure judiciaire nécessitant la remise de l’ensemble de ses données Google. L’e-mail avait toutes les apparences d’une communication légitime : adresse vérifiée, signature DKIM valide, intégration dans les conversations existantes.
Ce qui l’a sauvé ? Une vigilance accrue et un détail technique : l’URL ne menait pas à accounts.google.com mais à sites.google.com. Cette subtilité aurait pu passer inaperçue pour un utilisateur lambda. La page de connexion factice, conçue avec précision, était capable de récolter les identifiants sans éveiller le moindre soupçon.
Une faille comblée… mais des risques toujours présents
Google a reconnu publiquement cette attaque ciblée, attribuée au groupe Rockfoils, et affirme avoir corrigé la vulnérabilité. Des protections ont été déployées progressivement ces derniers jours afin de bloquer l’exploitation de cette faille. Néanmoins, les responsables cybersécurité s’accordent à dire que la menace est loin d’être éradiquée.
L’entreprise encourage fortement l’adoption de mesures renforcées comme l’authentification à deux facteurs (2FA) ou les passkeys, une méthode d’identification liée à l’appareil de l’utilisateur, jugée beaucoup plus difficile à compromettre. Ces solutions sont désormais indispensables dans un environnement où l’IA permet aux cybercriminels de générer des e-mails, des appels ou des interfaces de plus en plus crédibles.
Si cet article vous a plu et si vous envisagez une carrière dans la Data Science ou tout simplement une montée en compétences dans votre domaine, n’hésitez pas à découvrir nos offres de formations ou nos articles de blog sur DataScientest.