La double authentification ne suffit plus : Google piégé sans qu’aucune faille ne soit exploitée

Au cœur d’une actualité brûlante, une révélation troublante ébranle le monde de la cybersécurité : un groupe de cybercriminels russes, connu sous l’acronyme UNC6293 — affilié à APT29, également désigné sous les noms Cozy Bear, Midnight Blizzard ou encore Cloaked Ursa — est parvenu à contourner l’un des systèmes de protection les plus redoutés : la double authentification de Google. Ce contournement ne repose sur aucune faille logicielle ni sur un piratage de serveurs, mais sur une manipulation psychologique d’une finesse déroutante.
Entre avril et juin 2025, deux campagnes coordonnées ont visé des figures de premier plan dans les milieux universitaire, journalistique et politique, en particulier des critiques du régime russe. L’attaque, minutieusement orchestrée, a débuté par l’envoi d’e-mails frauduleux imitant à la perfection une communication officielle du Département d’État américain. Les messages, signés de noms crédibles comme “Claudie S. Weber”, étaient également accompagnés d’adresses @state.gov en copie, renforçant l’illusion d’authenticité.
Dans un souci d’efficacité et de crédibilité, les échanges ont été étalés sur plusieurs semaines. Ce temps long a permis d’endormir la vigilance des cibles, d’établir une relation de confiance, et de préparer le terrain pour la véritable escroquerie.
Le piège se referme au moment où les hackers proposent à la victime de rejoindre une plateforme prétendument nommée MS DoS Guest Tenant, censée faciliter des réunions avec le gouvernement. L’e-mail d’invitation contient un fichier PDF d’apparence inoffensive mais lourdement stratégique : il incite la cible à générer un mot de passe d’application Google, un code à 16 chiffres normalement réservé aux logiciels anciens ou aux objets connectés qui ne prennent pas en charge les protocoles d’authentification moderne. En fournissant ce code aux prétendus représentants de l’État, la victime ouvre une porte d’accès directe à sa boîte Gmail, court-circuitant de facto l’authentification à deux facteurs.
Ce type d’attaque, connu sous le nom de spear phishing, repose exclusivement sur la crédulité et la confiance humaine. Aucun virus, aucune vulnérabilité du système, aucune brèche technique. Comme l’indique Google lui-même, « il ne s’agit pas d’une faille dans Gmail, mais d’un usage détourné d’une fonctionnalité légitime, exploitée via une ingénierie sociale trompeuse. »
Face à cette menace de plus en plus sophistiquée, Google recommande aux utilisateurs à haut risque de rejoindre son programme “Advanced Protection”, conçu pour désactiver les fonctions potentiellement détournables comme les mots de passe d’application. C’est aujourd’hui la barrière de sécurité la plus robuste disponible pour les comptes Google.
Ce cas de figure rappelle que la cybersécurité ne dépend pas uniquement des technologies, mais surtout du facteur humain. L’arme la plus puissante entre les mains d’un pirate n’est pas un logiciel, mais la manipulation habile de votre confiance.
📲 Restez informés avec TekTek, suivez-nous sur
Twitter/X : @iam_tektek
Threads : @iam_tektek
Instagram : @iam_tektek
Chaîne WhatsApp : TekTek sur WhatsApp
Source: Google