Le device code phishing transforme les processus de connexion Microsoft 365 en armes de piratage massives. Cette technique redoutable parvient à neutraliser l’authentification multi-facteurs via les portails officiels.
Oubliez les faux sites bancaires mal imités. Une méthode de piratage inédite gagne du terrain : elle utilise les outils officiels de Microsoft pour berner les salariés. A partir des flux d’authentification réels, les attaquants parviennent à neutraliser la sécurité par double validation. Proofpoint vient de documenter cette menace qui se propage à une vitesse inquiétante au sein des entreprises françaises.
Un détournement des outils de connexion officiels
Le procédé surprend par sa simplicité technique. Au lieu de vous diriger vers une page factice, le pirate vous incite à vous rendre sur l’adresse légitime microsoft.com/devicelogin. Une fois sur place, la victime saisit un code fourni par l’escroc. L’utilisateur croit simplement valider un accès ou une mise à jour alors qu’il ouvre en réalité les portes de son environnement professionnel. Cette ruse permet aux assaillants de récupérer un jeton d’accès complet. Cela rend la protection par SMS ou application mobile totalement inutile.
L’industrialisation du piratage par le « vibe coding »
Si cette menace explose, c’est grâce à une nouvelle forme de production logicielle. Les chercheurs observent une démocratisation des kits prêts à l’emploi, vendus sous forme d’abonnements. L’usage du « vibe coding » permet de multiplier les variantes de ces outils sans effort. C’est une méthode de création rapide via l’intelligence artificielle. Que les pirates modifient des codes existants ou génèrent des structures neuves par simples commandes vocales, le résultat reste identique : une efficacité redoutable pour un investissement technique minimal.
Une parade unique face à la créativité des fraudeurs
Face à cette ingéniosité, les experts de chez Proofpoint rappellent que la riposte ne change pas, peu importe la sophistication de l’outil employé. Les entreprises doivent impérativement sensibiliser leurs équipes à ce flux spécifique de connexion, normalement réservé aux appareils sans clavier comme les imprimantes. Selon les analystes, cette évolution était prévisible. À force de voir les barrières classiques se renforcer, les réseaux criminels cherchent désormais à transformer les procédures de confiance en failles de sécurité.
Article basé sur un communiqué de presse reçu par la rédaction.
