Les outils de visioconférence, devenus incontournables dans le monde professionnel, sont aujourd’hui au cœur de nouvelles menaces. Une campagne d’attaques orchestrée par le groupe cybercriminel Elusive Comet utilise la fonction légitime de contrôle à distance de Zoom pour infiltrer les systèmes des victimes et y déployer des malwares. Cette technique, sans faille technique apparente, repose entièrement sur l’ingénierie sociale et la manipulation psychologique.
🎭 Une attaque fondée sur la confiance… et l’effet de surprise
Le mode opératoire est aussi simple qu’efficace. Tout commence par un contact via email ou réseaux sociaux, émanant prétendument de journalistes, d’investisseurs ou de recruteurs. L’objectif : convaincre la cible de participer à une réunion Zoom, souvent sous prétexte d’une interview ou d’une opportunité professionnelle.
Pendant l’appel, les pirates demandent à la victime de partager son écran, puis lui envoient une demande de contrôle à distance. Pour renforcer l’illusion, ils modifient leur nom Zoom en « Zoom », imitant ainsi une notification système officielle. Dans la confusion, les utilisateurs peuvent accorder l’accès sans méfiance, croyant répondre à une demande anodine.
🖥️ Un accès total, des dégâts massifs
Une fois le contrôle accordé, l’attaquant prend la main sur l’ordinateur. Il peut alors :
- Installer des logiciels malveillants ;
- Exfiltrer des données sensibles ;
- Accéder aux portefeuilles de cryptomonnaie ;
- Voler des fonds numériques, parfois à hauteur de millions de dollars.
Ce type d’attaque est particulièrement pernicieux : aucune faille de sécurité n’est exploitée. Tout repose sur une manipulation fine des comportements humains, exploitant la confiance placée dans des outils familiers.
🤔 Pourquoi ce type d’attaque fonctionne si bien ?
Le succès de cette méthode repose sur plusieurs facteurs :
- Contexte professionnel crédible : réduit la méfiance naturelle.
- Interface trompeuse : la demande ressemble à une notification système.
- Habitude d’approbation : les clics sont souvent mécaniques.
- Attention diminuée : les réunions diminuent la vigilance.
🕵️ Des campagnes bien organisées, difficiles à détecter
Le groupe Elusive Comet ne laisse rien au hasard. Il utilise des faux profils soignés, des emails imitant des médias renommés (comme Bloomberg), et s’appuie sur des services authentiques comme Calendly ou des liens Zoom officiels pour franchir les filtres de sécurité.
Cette stratégie illustre une tendance montante appelée « living off trusted services » (LOTS) : les cybercriminels détournent des services légitimes pour lancer leurs attaques, sans recourir à des logiciels malveillants classiques.
🛡️ Comment se prémunir contre ce type d’attaque ?
- ❌ Ne jamais accorder de contrôle à distance, sauf en cas de confiance absolue.
- 🔍 Vérifier l’identité de vos interlocuteurs avant toute réunion professionnelle.
- ⚠️ Éviter les noms suspects comme « Zoom » dans la liste des participants.
- 🔄 Mettre à jour régulièrement Zoom et les logiciels utilisés.
- 📢 Sensibiliser vos équipes aux risques d’ingénierie sociale.
✅ Conclusion : rester maître de ses accès
Cette nouvelle forme de cyberattaque montre que la sécurité ne repose pas uniquement sur la technologie. Elle repose aussi — et surtout — sur la vigilance humaine. Qu’il s’agisse d’un contexte professionnel ou personnel, ne donnez jamais l’accès à distance sans vérification rigoureuse. En cybersécurité, mieux vaut un doute de trop qu’un clic de trop.