Contourner le MFA : Des Piratages Utilisent de Fausses Applications OAuth de Microsoft

Introduction :

Dans un monde numérique où la sécurité des données est primordiale, les cybercriminels continuent de développer des stratégies de plus en plus sophistiquées. Récemment, des experts de la société de cybersécurité Proofpoint ont mis en lumière une nouvelle menace : des pirates ayant falsifié des applications OAuth de Microsoft pour contourner le système d’authentification multifacteur (MFA).

Méthodologie des Cybercriminels :

Le groupe de pirates a réussi à créer des applications d’apparence légitime, comme celles dédiées à SharePoint ou DocuSign, en usant des logos et messages d’autorisation de Microsoft. Ces applications sont ensuite utilisées pour piéger les utilisateurs, les incitant à approuver des demandes d’accès à leurs données personnelles. Lorsqu’un utilisateur cliquait sur « accepter« , il était redirigé vers une page de connexion imitant celle de Microsoft, mais conçue pour collecter ses identifiants de connexion et des jetons de session. Ces jetons sont particulièrement dangereux, car même après un changement de mot de passe, les attaquants peuvent toujours accéder aux comptes tant que les jetons ne sont pas révoqués.

Implications des Attaques :

Cette méthode permet non seulement de collecter des informations, mais également d’installer des malwares ou d’exécuter d’autres campagnes de phishing à partir de comptes compromis. Proofpoint note que cette campagne a abusé de plus de 50 marques de confiance, y compris RingCentral, Adobe et DocuSign, et des milliers de messages malveillants ont été envoyés à partir de comptes professionnels piratés.

Réponses de Microsoft :

En réponse à ces menaces, Microsoft prévoit d’apporter des modifications aux paramètres par défaut de son service Microsoft 365. Ces mises à jour, qui devraient être déployées d’ici la fin d’août 2025, visent à limiter les abus des applications tierces. En parallèle, il est conseillé aux utilisateurs de se familiariser avec les dangers liés à la sécurité de Microsoft 365 et de renforcer leur authentification avec des clés de sécurité physiques basées sur FIDO.

Mesures Préventives :

Proofpoint recommande également l’implémentation de mesures robustes de prévention des compromissions de messagerie, comme le blocage des accès non autorisés dans les environnements cloud et l’isolement des liens potentiellement malveillants dans les courriels. La sensibilisation des utilisateurs est cruciale : il est impératif que les employés soient conscients des techniques de phishing modernes et de leurs implications sur la sécurité des données.

Conclusion :

À mesure que les cybermenaces évoluent, il est essentiel pour les entreprises et les utilisateurs individuels de rester vigilants et informés des nouvelles méthodes utilisées par les cybercriminels. La formation, la vigilance et les ajustements techniques représentent les meilleures défenses contre de telles intrusions.

Pour en savoir plus sur ce sujet, vous pouvez consulter l’article complet sur Le Monde Informatique.


Cet article vise à sensibiliser et informer le public sur les dangers des attaques de phishing sophistiquées. La vigilance et la mise en œuvre de mesures de sécurité adéquates sont indispensables dans le paysage numérique actuel.