La cybersécurité est un domaine en constante évolution et, à mesure que de nouvelles solutions sont introduites pour mieux détecter les cybermenaces et s’en protéger, les pirates doivent à leur tour adapter leurs tactiques pour tenter d’y échapper.
Les analystes des menaces Barracuda ont ainsi récemment identifié une augmentation des attaques de phishing qui exploitent des plateformes de création de contenu et de collaboration fiables, populaires auprès des établissements d’enseignement, des concepteurs et des entreprises.
Ces plateformes sont utilisées par des millions de personnes dans le monde entier et sont conçues pour faciliter la collaboration et la créativité. Les utilisateurs font confiance aux outils des plateformes et les pirates en profitent pour diffuser des contenus malveillants tout en échappant à la détection.
Les analystes ont constaté qu’à partir de ces plateformes, les pirates envoient des e-mails contenant des messages, des dessins et des documents d’apparence légitime, mais avec des liens de phishing intégrés.
Si le destinataire d’un e-mail interagit avec ces liens, il est souvent dirigé vers des pages de connexion frauduleuses ou d’autres sites trompeurs visant à dérober des informations sensibles, telles que des identifiants de connexion et des données personnelles.
Les analystes estiment que cette approche fait partie d’un changement plus large dans les tactiques de phishing, où les pirates ciblent des plateformes populaires et réputées pour mettre en œuvre leurs attaques, augmentant ainsi leurs chances de succès et échappant à la détection.
L’exploitation d’outils fiables représente également un défi plus important pour les professionnels de la sécurité et les technologies de protection des e-mails chargés de protéger les utilisateurs.
Attaques de phishing exploitant les technologies éducatives
Les analystes ont découvert plusieurs attaques de phishing utilisant un outil de collaboration en ligne largement utilisé dans les établissements d’enseignement. La plateforme permet aux étudiants de créer et de partager des tableaux virtuels ou des « murs » sur lesquels ils peuvent publier et organiser différents types de contenu.
Les cybercriminels utilisent les murs d’affichage de la plateforme pour envoyer des e-mails contenant des liens ou des URL de phishing. Dans un exemple rencontré par les analystes, la plateforme est exploitée pour héberger des liens de phishing vers des messages vocaux. Lorsque l’utilisateur clique sur le bouton pour écouter le message vocal, il est redirigé vers un autre lien qui le renvoie vers une fausse page de connexion Microsoft conçue pour capturer et dérober ses identifiants de connexion.

Dans un autre exemple, les pirates incitent l’utilisateur à cliquer sur un lien pour consulter tous les fichiers et les détails d’un projet avant une prétendue date limite d’appel d’offres.
Lorsque la victime clique sur le lien, elle est redirigée vers un lien de fichier partagé qui semble être un document sécurisé. Cela les amène finalement sur un site de phishing où leurs identifiants sont volés.

Attaques de phishing exploitant une plateforme de conception graphique
Les analystes de Barracuda ont identifié une tentative de phishing exploitant une plateforme populaire de conception graphique en ligne. Les e-mails envoyés à partir de la plateforme contiennent ce qui semble être une invitation légitime à partager des fichiers à partir de Microsoft 365. Cependant, ce contenu dirige les victimes vers une série de liens qui ouvre une page destinée à dérober leurs identifiants.

Attaques de phishing exploitant une plateforme de partage et de suivi de fichiers professionnels
Le troisième exemple observé par les analystes concerne une plateforme en ligne conçue pour rationaliser la création, le partage et le suivi des documents. Contrairement aux deux autres plateformes exploitées pour le phishing, celle-ci est principalement destinée aux professionnels.
Les analystes ont trouvé plusieurs fausses notifications de « partage de fichiers » hébergées sur le site et incluses dans des e-mails, conçues pour diriger les victimes vers une page destinée à dérober leurs identifiants de connexion.

Conclusion
Comme indiqué plus haut, l’augmentation des attaques de phishing exploitant des plateformes de création de contenu et de collaboration fiables met en évidence une évolution des tactiques des cybercriminels vers l’utilisation abusive de communautés en ligne populaires et connues pour mettre en œuvre des attaques, échapper à la détection et exploiter la confiance que les cibles accordent à ces plateformes.
Il est essentiel que les individus et les organisations, y compris les établissements d’enseignement, restent vigilants et mettent en place des mesures de sécurité robustes capables de détecter et de s’adapter à l’évolution des menaces.
Par exemple, les personnes doivent être prudentes avant de cliquer sur des liens contenus dans des e-mails non sollicités ou des messages provenant de personnes qu’ils ne connaissent pas. Parmi les autres signaux d’alarme potentiels, citons des appels à l’action suspects et des sites de destination inattendus ou illogiques à partir de liens reçus, comme un service qui n’est pas fourni par Microsoft demandant des identifiants Microsoft.
En termes de solutions de sécurité, les solutions de protection des e-mails dotées d’une détection multicouche, basées sur l’IA et le machine learning, empêchent ces types d’attaques d’atteindre les boîtes de réception des utilisateurs. Ces mécanismes devraient idéalement inclure une analyse d’« intention » sophistiquée, capable d’analyser intelligemment toutes les URL contenues dans les e-mails à la recherche de menaces de phishing.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter