Phishing nouvelle génération : quand la sécurité trahit

Cloudforce One alerte sur une méthode inédite qui exploite la confiance accordée aux services de sécurité réputés. Cette campagne détourne l’encapsulation de liens Proofpoint pour tromper les utilisateurs et contourner les défenses.

Cloudforce One, l’équipe cybersécurité de Cloudflare, révèle une campagne inédite avec des pirates détournent la fonction d’encapsulation de liens de Proofpoint pour mener des attaques de phishing Microsoft 365. Cette méthode, qui transforme normalement les URL en liens sécurisés, devient une arme redoutable lorsqu’elle est abusée.

Une technique qui détourne un mécanisme de protection

Le « link wrapping » a été conçu pour protéger les utilisateurs. Son principe : réécrire chaque lien cliqué afin de le faire transiter par un service d’analyse qui bloque les destinations malveillantes connues. Dans cette campagne, le processus se retourne contre les victimes. Comme l’explique le rapport : « Cette technique revêt un danger tout particulier, car les victimes se montreront beaucoup plus enclines à cliquer sur une URL Proofpoint ou Intermedia “de confiance” ».

Entre juin et juillet 2025, Cloudflare a observé une vague d’attaques qui cible principalement les utilisateurs de Microsoft Office 365. Les assaillants utilisent deux méthodes. D’une part, ils envoient des e-mails frauduleux via des comptes compromis protégés par Proofpoint. D’autre part, ils mettent en place des redirections multiples qui enchaînent raccourcisseurs d’URL et encapsulation. Cette combinaison crée une chaîne opaque qui contourne les filtres et la vigilance humaine.

Phishing nouvelle génération

Un impact démultiplié par la confiance et l’inertie des systèmes

Ce scénario illustre une tendance inquiétante : la confiance aveugle dans les services de sécurité devient un vecteur d’attaque. Cloudflare prévient : « En dissimulant les destinations malveillantes derrière les URL légitimes urldefense[.]proofpoint[.]com et url[.]emailprotection, l’utilisation abusive des services d’encapsulation de liens augmente considérablement la probabilité de réussite de l’attaque. »

Les conséquences vont bien au-delà du simple clic. Les pertes financières directes s’accumulent. En 2024, 11 % des fraudes par e-mail ont entraîné un préjudice total de 502 millions USD. Les campagnes observées accentuent aussi les risques de vol d’identité. Plus de 1,1 million de cas ont été signalés en 2024. Ces dossiers fiscaux ont des répercussions lourdes, avec une durée moyenne de résolution de 22 mois. Ces chiffres confirment une autre réalité : 67 % des violations trouvent leur origine dans un lien trompeur.

Phishing nouvelle génération

Pourquoi les solutions classiques échouent et comment réagir ?

Les méthodes traditionnelles de filtrage basées sur la réputation s’avèrent inefficaces ici, puisque les liens proviennent de domaines de confiance. Cloudforce One mise sur l’intelligence artificielle pour combler cette faille. « Les mesures de détection […] intègrent des modèles d’apprentissage automatique entraînés sur des messages avec des URL qui résultent de l’encapsulation de liens » précise le rapport.

Cette offensive s’inscrit dans une évolution plus large : la sophistication des attaques de phishing croît à mesure que les défenses s’améliorent. L’exploitation d’un mécanisme protecteur pour piéger l’utilisateur marque une étape préoccupante. Pour les entreprises, le défi consiste désormais à combiner vigilance humaine, politiques de sécurité renforcées et outils d’analyse comportementale. Le but est d’éviter que la confiance, leur meilleur allié, ne devienne leur talon d’Achille.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

GNU InetUtils telnetd : des attaquants contournent l’identification

Une faille de sécurité critique a récemment été révélée dans le telnetd de GNU InetUtils.

22 janvier 2026

Atlassian, GitLab et Zoom déploient des correctifs de sécurité

Les géants du logiciel Atlassian, GitLab et Zoom viennent de publier des correctifs de sécurité

22 janvier 2026

Chainlit AI : risques de vol de données et failles SSRF

Le framework Chainlit AI, largement adopté pour la création de chatbots conversationnels, présente des vulnérabilités

21 janvier 2026

Des serveurs MCP vulnérables dans Microsoft et Anthropic

Les serveurs MCP, composants essentiels dans l’infrastructure des assistants IA, se retrouvent au cœur d’une

21 janvier 2026

CrashFix : exploitation des crashs Chrome pour diffuser ModeloRAT

Une nouvelle technique d’attaque a émergé en exploitant les crashs de navigation au sein du

19 janvier 2026

Les actus cybersec à ne pas rater : FortiSIEM, Sean Plankey, et cyberattaque russe

Les récents événements en cybersécurité attirent une nouvelle fois l’attention sur les enjeux cruciaux liés

16 janvier 2026