Les cybercriminels ne restent jamais inactifs ; ils réinventent sans cesse leurs tactiques pour exploiter la confiance, la familiarité et les instincts humains. INKY d'observer des acteurs malveillants qui utilisent les plateformes de messagerie cloud et l'ingénierie sociale vocale pour contourner les contrôles de sécurité. Un exemple récent est celui d'une campagne de phishing qui a envoyé des centaines d'e-mails depuis un compte SendGrid piraté, lié à OpenAI, afin d'émettre des factures frauduleuses.
Protégez-vous contre les e-mails malveillants avec Kaseya Inky
Bloquez les attaques de phishing sophistiquées et les menaces par e-mail avant qu'elles n'atteignent les utilisateurs grâce à INKY
CommencerUn e-mail se présentant comme une facture, prétendument envoyé par OpenAI, est arrivé de l'adresse [email protected] via SendGrid. Comme le message avait été envoyé depuis un compte SendGrid légitime d'OpenAI, il a passé avec succès les contrôles SPF, DKIM et DMARC pour openai.com. Il indiquait qu'un prélèvement de 763,99 $ avait été confirmé et exhortait le destinataire à appeler un numéro d'assistance pour le contester. Le message ne contenait aucun lien ni pièce jointe malveillante. Son seul appel à l'action était un numéro de téléphone. Cette conception permet à l'arnaque de passer à travers les passerelles de filtrage d'URL tout en exploitant la confiance que les utilisateurs accordent aux marques connues et aux conversations téléphoniques.

Fig. 1 : L'e-mail de hameçonnage sur le thème de la facture Les plateformes légitimes de diffusion d'e-mails sont devenues des outils puissants pour les cybercriminels qui cherchent à se fondre dans le flux normal des communications professionnelles. SendGrid est largement utilisé par les entreprises pour envoyer des e-mails transactionnels et marketing en grand nombre. Il offre un excellent taux de délivrabilité et des fonctionnalités avancées, telles que le suivi des clics et l'analyse des données. Cependant, des cybercriminels exploitent des comptes SendGrid pour lancer des campagnes de phishing, en se faisant passer pour SendGrid lui-même et d'autres marques de confiance. La promesse d'un taux de délivrabilité de 99 % rend la plateforme attrayante pour les criminels. Un compte SendGrid compromis leur permet d'envoyer des e-mails usurpés qui passent les contrôles SPF/DKIM et semblent légitimes aux yeux des destinataires. Les e-mails de phishing de cette campagne ne se contentaient pas d'usurper le nom d'OpenAI : ils ont été envoyés via un véritable compte SendGrid configuré sur le domaine openai.com. Les messages ont passé avec succès les contrôles SPF, DKIM et DMARC pour openai.com et contenaient des en-têtes spécifiques à SendGrid, ce qui indique que l'expéditeur disposait d'un accès authentifié au tenant SendGrid d'OpenAI. Il existe plusieurs scénarios plausibles par lesquels les criminels auraient pu obtenir un tel accès : Il est important de souligner qu'il n'existe aucune confirmation officielle indiquant qu'OpenAI ait été victime d'une intrusion. La présence du domaine openai.com dans ces e-mails de hameçonnage signifie que les pirates avaient accès à certains identifiants SendGrid liés à OpenAI. On ignore encore si cet accès résulte du vol d'identifiants, de la réutilisation de mots de passe, d'une attaque de hameçonnage visant un employé ou de la compromission d'un fournisseur tiers. Néanmoins, la vente généralisée de comptes SendGrid piratés et l'incertitude quant à savoir si les identifiants ont été obtenus par hameçonnage ou si SendGrid a lui-même été piraté laissent penser que l'arnaque aux factures d'OpenAI résulte probablement d'une prise de contrôle de compte plutôt que d'une simple usurpation d'identité. Les organisations qui utilisent SendGrid devraient considérer cet incident comme un avertissement et veiller à mettre en place l'authentification multifactorielle (MFA), à renouveler régulièrement leurs clés API et à surveiller tout comportement inhabituel dans les envois. L'e-mail malveillant a été envoyé depuis l'adresse [email protected] via SendGrid. L'analyse des en-têtes a révélé plusieurs relais au sein de l'infrastructure de messagerie de Microsoft avant que le message n'atteigne son destinataire. Voici les principales observations : La combinaison de la fiabilité de livraison de SendGrid, de la conformité cryptographique et de l'usurpation d'identité de marque rend ces e-mails difficiles à bloquer par les passerelles de sécurité standard. Fig. 2 : Analyse de l'en-tête de l'e-mail de phishing Le « callback phishing », également appelé « Telephone-Oriented Attack Delivery » (TOAD), est une arnaque qui commence par une fausse facture ou un faux avis d’abonnement. Ces e-mails prétendent souvent provenir d’entreprises connues et indiquent un numéro de téléphone à appeler si le prélèvement n’est pas autorisé. Leur objectif est d’inciter la victime à appeler ce numéro plutôt que de cliquer sur un lien. Une fois au téléphone, l'attaquant se fait passer pour un représentant du service client, demandant des informations personnelles ou demandant à la victime d'installer un logiciel d'assistance à distance. Comme il n'y a pas de liens ou de pièces jointes malveillants, ces messages peuvent contourner les filtres de messagerie traditionnels. Les escroqueries par rappel téléphonique jouent sur le sentiment d'urgence : l'e-mail incite le destinataire à appeler pour annuler un prélèvement important, puis l'escroc lui demande des informations personnelles ou un accès à distance. Le phishing par rappel téléphonique incite les utilisateurs à appeler un numéro fourni. L'escroc utilise ensuite des techniques d'ingénierie sociale pour obtenir des identifiants de connexion, des informations financières ou un accès à distance. Cette méthode diffère du phishing traditionnel, car la conversation se déroule par appel vocal, ce qui la rend plus difficile à surveiller pour les outils de sécurité. Fig. 3 : Message de phishing incitant à rappeler Déroulement étape par étape de l'affaire concernant la facture d'OpenAI Le phishing par rappel téléphonique peut avoir de graves conséquences. Une fois l'accès à distance obtenu, les pirates peuvent : Pour réduire le risque d'escroqueries par hameçonnage utilisant des rappels abusifs via SendGrid : L'arnaque aux factures d'OpenAI montre comment les pirates exploitent des services de messagerie cloud légitimes et des techniques d'ingénierie sociale par voix pour contourner les contrôles de sécurité. En envoyant un e-mail sous forme de facture via SendGrid, les criminels se sont assurés que le message passait les vérifications SPF/DKIM/DMARC et semblait fiable. L'absence de liens malveillants a permis à l'e-mail d'échapper aux filtres d'URL, tandis que l'appel à l'action urgent incitait le destinataire à contacter un escroc qui cherchait ensuite à obtenir un accès à distance.Utilisation abusive de l'infrastructure SendGrid
L'attrait de SendGrid pour les pirates informatiques
Compromission potentielle du compte SendGrid d'OpenAI
Analyse des en-têtes de l'e-mail contenant la facture d'OpenAI

Chaîne d'attaque : hameçonnage par rappel téléphonique / hameçonnage vocal

Conséquences du phishing par rappel téléphonique
Bonnes pratiques et recommandations
Conclusion
Le phishing par rappel téléphonique s'inscrit dans une tendance plus large où les attaquants exploitent des plateformes de confiance et des outils d'assistance à distance. Une sécurité avancée des e-mails, la vigilance, la sensibilisation des utilisateurs et une vérification rigoureuse via les canaux officiels restent les défenses les plus efficaces contre cette menace en constante évolution.




