DALL·E 2025 02 21 14.34.58 Un cybercriminel utilisant un outil de phishing sophistique nomme Astaroth avec un ecran montrant un site de connexion factice imitant Gmail ou Offic

Pishing : Astaroth contourne la 2FA !

Temps de lecture ( Niveau Geek :') ) : 2 minutes

Un nouvel outil de phishing sophistiqué, nommé Astaroth, a récemment émergé sur les forums cybercriminels en janvier 2025. Sa particularité réside dans sa capacité à contourner l’authentification à deux facteurs (2FA), représentant ainsi une menace sérieuse pour les utilisateurs de services tels que Gmail, Yahoo et Office 365.

Comment fonctionne Astaroth ?

  1. Le phishing initial
    Les attaquants envoient un e-mail d’hameçonnage qui imite un service légitime, contenant une pièce jointe HTML ou un lien malveillant.
  2. Interaction de la victime
    Lorsque la victime ouvre la pièce jointe ou clique sur le lien, un code JavaScript obfusqué s’exécute discrètement dans le navigateur.
  3. Redirection vers un proxy inversé
    La victime est redirigée vers un serveur malveillant qui se fait passer pour un site web légitime à l’aide d’un certificat SSL valide, rendant l’attaque presque indétectable. slashnext.com
  4. Interception des identifiants
    Le proxy intercepte en temps réel les identifiants de connexion, y compris le mot de passe, le code 2FA et les cookies de session. slashnext.com
  5. Utilisation immédiate des informations
    Dès que le code 2FA est capturé, l’attaquant l’utilise pour accéder au compte légitime et peut enregistrer son propre appareil pour éviter de futures demandes 2FA.
  6. Prise de contrôle du compte
    Avec l’accès au compte, l’attaquant peut modifier le mot de passe, empêchant ainsi le propriétaire légitime d’y accéder.

Coût pour les attaquants

Le kit de phishing Astaroth est disponible sur le dark web pour environ 2 000 $, incluant six mois de mises à jour et de support.

slashnext.com

Comment se protéger ?

  • Vigilance accrue : Évitez de cliquer sur des liens ou d’ouvrir des pièces jointes provenant d’e-mails non sollicités.
  • Accès direct : Saisissez manuellement l’adresse du site officiel dans votre navigateur au lieu de suivre des liens.
  • Authentification multifactorielle robuste : Utilisez des méthodes 2FA basées sur des applications ou des clés physiques plutôt que des SMS.
  • Surveillance régulière : Vérifiez fréquemment l’activité de vos comptes pour détecter toute activité suspecte.
A lire aussi  WhatsApp s'adapte à l'interopérabilité des chats

La sophistication croissante des attaques de phishing, comme celle d’Astaroth, souligne l’importance d’une vigilance constante et de l’adoption de mesures de sécurité renforcées pour protéger nos informations personnelles en ligne.

Sources

Favicon