22/05/2026

Ce kit de phishing ouvre les comptes Microsoft 365 sans voler le mot de passe

Par admin

Ce kit de phishing ouvre les comptes Microsoft 365 sans voler le mot de passe

Voler un mot de passe ? C’est presque devenu accessoire. Le FBI a lancé une alerte sur Kali365, un kit de piratage qui s’introduit dans les comptes Microsoft 365 d’une entreprise sans jamais avoir besoin du mot de passe, ni du fameux code de la double authentification.

La protection que beaucoup imaginent solide ne sert plus à grand-chose ici. Hélas.

Kali365 n’est pas un virus classique. C’est ce qu’on appelle un kit de phishing en location : un service clé en main, vendu un peu comme un abonnement à un logiciel, sauf qu’il sert à pirater. Repéré depuis avril et distribué via la messagerie Telegram, il permet à n’importe quel apprenti pirate de lancer une campagne sans compétences techniques particulières. Le kit fournit les emails piégés rédigés par une IA, des modèles de campagne tout prêts, et même un tableau de bord pour suivre ses victimes en temps réel, la totale donc.

Cette méthode porte un nom, le device code phishing, et elle est redoutable de simplicité. La victime reçoit un email qui imite un service de partage de documents, avec un petit code et une consigne : aller sur une page Microsoft pour rentrer le code. Sauf que cette page-là est la vraie page de Microsoft, du coup zéro méfiance.

Rien à signaler du côté de l’antivirus, rien de suspect dans l’adresse du site. La personne entre le code en toute confiance. Et là, sans s’en rendre compte, elle vient d’autoriser l’appareil du pirate à se connecter à son compte.

À partir de là, l’attaquant récupère un jeton d’accès, ce que le jargon appelle un token OAuth. C’est un laissez-passer numérique : une fois qu’on l’a, plus besoin du mot de passe ni d’un nouveau code pour entrer.

Avec ce jeton, le pirate conserve un accès continu à la boîte mail Outlook, à la messagerie Teams et au stockage OneDrive de sa victime. Et comme il n’a jamais touché au mot de passe, le réinitialiser en urgence ne bloque même pas l’intrus.

Le procédé n’a rien de marginal. Sur des campagnes de ce genre, des chercheurs en sécurité ont compté des centaines de comptes piégés chaque jour, avec une nette préférence pour les profils liés à la paie et à la comptabilité, là où l’argent circule le plus.

Le FBI conseille aux entreprises de carrément désactiver ce mode de connexion par code dans les réglages d’administration de Microsoft. Encore faut-il que les services informatiques prennent le temps de s’en occuper.

Source :
The Register

Source : korben.info