Une nouvelle vague d’attaques de phishing cible actuellement des comptes e-mail privés et professionnels en Israël, notamment les comptes Gmail et Outlook.
Selon une alerte publiée par la société israélienne JumboMail, les pirates n’ont pas infiltré les serveurs des plateformes de partage de fichiers. Ils exploitent en réalité des comptes e-mail légitimes déjà piratés pour diffuser des liens malveillants via des services reconnus comme JumboMail, WeTransfer et d’autres.
Le point clé de cette campagne : l’exploitation de la confiance envers des marques connues et des adresses e-mail authentiques.
Comment fonctionne l’attaque ?
1️⃣ Un e-mail provenant d’un compte réel piraté
La victime reçoit un message provenant d’une adresse authentique appartenant à une personne connue ou à un organisme légitime – dont le compte a été compromis.
Les objets les plus courants :
- Convocation judiciaire
- Mise en demeure de paiement urgente
- Facture impayée
- Notification officielle
La combinaison d’une adresse crédible et d’un ton alarmiste réduit la méfiance et augmente le taux de clic.
2️⃣ Un PDF hébergé sur un domaine « fiable »
Le message contient un lien vers un fichier PDF hébergé sur une plateforme de transfert de fichiers reconnue.
Ces domaines étant classés comme sûrs dans de nombreux systèmes de sécurité, ils franchissent les filtres anti-spam et anti-malware sans alerte.
À l’intérieur du PDF se trouve un second lien menant à une fausse page de connexion Google imitant parfaitement l’interface officielle.
3️⃣ Vol des identifiants
La victime est invitée à saisir :
- Son adresse e-mail
- Son mot de passe
- Parfois un code de vérification
Les données sont immédiatement transmises aux attaquants.
4️⃣ Propagation en chaîne
Une fois le compte compromis, le pirate :
- Se connecte au compte Google de la victime
- Génère un nouveau lien malveillant via une plateforme de transfert
- Envoie ce lien aux contacts de la victime
Ainsi, des utilisateurs légitimes deviennent, à leur insu, relais de l’attaque.
Les serveurs ne sont pas piratés
JumboMail précise que ses serveurs n’ont pas été infiltrés.
Les e-mails frauduleux sont envoyés directement depuis des boîtes privées compromises.
Les utilisateurs ayant activé l’authentification à deux facteurs (2FA) n’ont pas été impactés.
Comment se protéger ?
✔ Activer l’authentification à deux facteurs
C’est la mesure la plus efficace pour empêcher l’exploitation d’un compte compromis.
✔ Vérifier par téléphone
En cas de message à caractère financier ou juridique urgent, contacter directement l’expéditeur par un autre canal.
✔ Ne jamais saisir ses identifiants après un clic sur un lien
Accéder toujours aux services (Gmail, banque, etc.) via l’adresse officielle saisie manuellement dans le navigateur.
✔ Prévisualiser les fichiers dans le cloud
Éviter de télécharger et d’exécuter directement des fichiers joints.
✔ Pour les entreprises
Mettre en place :
- Comptes professionnels gérés
- Politiques d’authentification renforcées
- Formation des employés au phishing
Une attaque psychologique avant tout
Les experts rappellent que ces campagnes réussissent rarement grâce à une prouesse technique exceptionnelle.
Elles fonctionnent principalement en exploitant :
- La pression émotionnelle
- L’urgence artificielle
- La confiance envers une identité réelle
Dans un contexte de tensions sécuritaires accrues en Israël, les tentatives de cyberattaques se multiplient. La vigilance individuelle reste la première ligne de défense.
Rédaction francophone Infos Israel News pour l’actualité israélienne
© 2025 – Tous droits réservés
Publicité & Partenariats – Infos-Israel.News
📢Voir nos formats & tarifs publicitaires📢







