Une campagne de phishing bien ficelée utilise une fonctionnalité méconnue de Google Cloud pour tromper des milliers d’utilisateurs. Cette attaque exploite le service “Application Integration” de Google, rendant ses emails difficiles à détecter. Attention, car derrière ce stratagème se cache une menace sérieuse qui cible des secteurs sensibles.
Une technique d’arnaque innovante grâce à Google Cloud Application Integration
Les cybercriminels ont trouvé une faille dans la messagerie liée à Google Cloud Application Integration. Officiellement, ce service permet d’envoyer des emails automatisés, pratique pour alerter ou notifier des utilisateurs. Mais là où ça pêche, c’est qu’ils s’en servent pour diffuser des emails de phishing depuis l’adresse [email protected].
Ces emails imitent parfaitement les notifications habituelles que l’on reçoit, comme des alertes de messagerie vocale ou des demandes d’accès à des documents. Résultat : le piège fonctionne car l’email semble légitime. Une astuce qui contourne les filtres de sécurité classiques, notamment les contrôles DMARC et SPF.
Un phishing qui cible des milliers d’entreprises au niveau mondial
Entre décembre 2025 et janvier 2026, plus de 9 300 emails de phishing ont été envoyés à environ 3 200 organisations. Les victimes sont dispersées aux États-Unis, en Europe, en Asie-Pacifique, en Amérique latine et au Canada. Ce ne sont pas que des PME anodines : on parle de secteurs industriels, financiers, technologiques ou même du retail.
Ils sont visés car ils utilisent fréquemment des notifications automatisées, des partages de documents et des permissions, ce qui rend les emails Google très crédibles. L’attaque joue sur cette confiance pour intriguer les utilisateurs et les pousser à cliquer.
Un processus en plusieurs étapes pour voler les identifiants Microsoft 365
L’attaque ne s’arrête pas au simple envoi d’emails malveillants. Quand la victime clique sur un lien hébergé sur storage.cloud.google.com, elle est redirigée sans méfiance. Les cybercriminels exploitent un enchaînement malin pour diminuer les soupçons.
Ce lien mène ensuite à un faux système de vérification CAPTCHA installé sur googleusercontent.com. Cette étape bloque les machines de sécurité et camoufle la fraude, tout en laissant passer l’utilisateur réel. Un vrai tour de passe-passe.
Une fausse page de connexion Microsoft, ultime piège pour récupérer vos identifiants
Après la vérification, la victime aboutit sur une page qui copie à la perfection la page de connexion Microsoft 365, mais qui n’a rien à voir avec Microsoft. Une fois les identifiants saisis, ces données partent directement aux criminels.
Dans certains cas, la campagne utilise aussi des pièges OAuth pour prendre le contrôle de ressources en cloud Azure. En clair, il ne s’agit plus juste de voler des mots de passe, mais d’accéder aux données hébergées sur des infrastructures cloud.
Des infrastructures cloud de confiance utilisées pour masquer l’attaque
Ce qui rend cette campagne particulièrement retorse, c’est qu’elle exploite les infrastructures de confiance de Google, Microsoft et même Amazon Web Services. Chaque étape utilise des services légitimes, ce qui complique énormément leur détection.
Les attaquants utilisent des buckets AWS S3, des services d’envoi de mail Google, et des pages hébergées via ces plateformes. L’ensemble est un ballet bien orchestré qui noie les pistes habituelles.
Comment Google agit face à cette menace en 2026 ?
Une fois la campagne dévoilée, Google a bloqué la fonctionnalité abusive au sein d’Application Integration. Mais le combat n’est pas fini. La société annonce qu’elle travaille à renforcer sa détection pour éviter un nouvel usage détourné.
Cela montre bien que même les outils dits sûrs peuvent servir à des fins obscures. Les entreprises doivent rester vigilantes et renforcer leurs systèmes de protection autour des identités et des accès.
Source: thehackernews.com
- Créer des tableaux dans le Bloc-notes de Windows 11 : guide pratique et astuces - janvier 18, 2026
- Copilot s’infiltre dans l’Explorateur de fichiers : un bouton caché découvert dans les versions de Windows 11 - janvier 17, 2026
- Windows 11 : Le Bloc-notes s’enrichit avec l’arrivée généralisée des tableaux - janvier 17, 2026