High TechTechnologieDes pirates dérobent vos comptes Gmail et Microsoft 365 avec une nouvelle...

Des pirates dérobent vos comptes Gmail et Microsoft 365 avec une nouvelle technique d’hameçonnage : voici comment vous protéger !

Face à une vague incessante de menaces numériques, une nouvelle technique d’hameçonnage, baptisée Tycoon 2FA, fait trembler l’univers de la cybersécurité. En s’attaquant directement aux comptes Gmail et Microsoft 365, cette méthode sophistiquée parvient à contourner l’authentification multifactorielle.  Les utilisateurs se retrouvent exposés et vulnérables. Découvrez le fonctionnement de Tycoon 2FA et les clés essentielles pour renforcer votre armure digitale face à cette nouvelle menace.

Le mécanisme de Tycoon 2FA expliqué

Tycoon 2FA se distingue dans l’arsenal des cybercriminels. Sa force : imiter à la perfection les écrans de connexion de Microsoft et Google. Cette imitation permet le vol des identifiants des utilisateurs. Découverte en octobre 2023, cette technique inquiète. Depuis août de la même année, son utilisation s’accroît. Les experts de Sekoia l’ont repérée, alertés par le nombre croissant de victimes. Cette boîte à outils sophistiquée usurpe l’authenticité pour tromper ses cibles.

Fonctionnement de la nouvelle méthode de phishing

Cette technique utilise des sites de phishing imitant parfaitement les pages de connexion réelles pour voler discrètement les données d’authentification multifactorielle et les jetons de session. Ainsi, les pirates obtiennent un accès non autorisé aux comptes des utilisateurs. La sophistication de Tycoon 2FA réside dans son processus d’attaque en plusieurs étapes :

Lire la suite  Plex et chromecast, le meilleur duo

 

  • Les pirates envoient des liens malveillants via email ou QR codes ; 
  • Seuls les clics humains passent, éliminant les détecteurs automatiques ;
  •  L’email extrait de l’URL visiteur personnalise l’attaque ;
  • Les victimes sont redirigées vers des zones plus profondes du piège ;
  • Une fausse page capte les données via WebSocket ;
  •  Les codes MFA sont interceptés, annulant leur protection ;
  • Une page faussement légitime efface les traces de l’attaque.

 

Chaque étape est conçue pour duper l’utilisateur et contourner les sécurités.

 

Lire aussi : Mythes et réalités : comment fonctionnent les VPN ?

Comment Tycoon 2FA échappe à la détection

Tycoon 2FA se distingue par sa capacité à déjouer les mécanismes classiques de détection des logiciels antivirus. Pour y parvenir, il met en œuvre des stratégies sophistiquées qui le rendent insaisissable :

Activation différée des composants malveillants 

Au lieu de déployer immédiatement ses éléments nuisibles, Tycoon 2FA les introduit progressivement. Cette technique permet d’éviter les scans antivirus initiaux qui pourraient identifier et neutraliser la menace dès son apparition.

Lire la suite  La technologie au service des personnes malades et handicapées : découvrez les dernières avancées

Génération d’URL complexes

Les URL utilisées pour le phishing ne suivent pas des modèles prévisibles. En générant des adresses web complexes et en les modifiant régulièrement, Tycoon 2FA échappe aux listes noires et aux filtres web traditionnels.

 

Ces tactiques, combinées à une infrastructure d’hameçonnage étendue, font de Tycoon 2FA un outil redoutable pour les cybercriminels.

 

Lire aussi : Les pirates israéliens ciblent les ordinateurs européens : comment se protéger de cette menace ?

Protection contre Tycoon 2FA et autres menaces similaires

Face à cette menace grandissante, il urge d’adopter des stratégies de défense efficaces :

 

  • Sensibiliser à la reconnaissance des tentatives de phishing et des interfaces de connexion suspectes ; 
  • Être vigilant quant aux événements d’authentification inhabituels et aux signes de comptes compromis ; 
  • Envisager des mesures de sécurité supplémentaires, telles que les clés de sécurité physiques ou les jetons FIDO, pour renforcer la protection contre le phishing.

 

Alors que Tycoon 2FA représente une menace sérieuse, une approche proactive en matière de cybersécurité peut aider à minimiser les risques d’exposition. La formation continue, une surveillance rigoureuse et l’adoption de technologies d’authentification avancées sont essentielles pour se défendre contre les tactiques de phishing en constante évolution.

À toutes fins utiles, lisez  : Réseaux sociaux en France : voici les statistiques sur le nombre d’utilisateurs, le temps passé et les usages

A lire

Finis les plats brûlés ! L’intelligence artificielle débarque dans votre cuisine avec un four high-tech

L'Intelligence Artificielle s’invite dans absolument tous les domaines et...

La technologie au service des personnes malades et handicapées : découvrez les dernières avancées

Pour de nombreux acteurs des nouvelles technologies, elles devraient...

Des millions de comptes GMAIL seront supprimés en décembre

Google a récemment mis en place une politique visant...
Partages