Une vague de piratage s’abat sur les utilisateurs de Gmail depuis le 3 mai dernier. Lancé par des pirates non encore identifiés, cette technique d’hameçonnage consiste à faire se propager un programme malveillant, en simulant un fichier dans Google Docs. Une fois que le récepteur autorise l’accès à son compte, l’attaque se propage.
La technique est simple et peut facilement passer inaperçu. L’utilisateur reçoit un mail de la part de l’un de ses contacts. Ce mail qui nécessite un accès aux fichiers hébergés sur Google Drive en demande donc l’autorisation. Ensuite, une seconde autorisation est demandée cette fois-ci pour envoyer des mails aux contacts du récepteur. Une fois que ces deux autorisations sont accordées, le malware peut s’exécuter sur le périphérique de l’utilisateur, et surtout se propager en répétant le même processus à l’endroit des contacts de l’adresse mail victime.
Si la technique utilisée semble trop simple, c’est en cela que réside son efficacité. Les pirates imitent presqu’à la perfection les mails « ordinaires ». Lorsque l’accès total aux fichiers de l’utilisateur s’offre aux pirates, ceux-ci peuvent ensuite usurper leurs identités et les employer à d’autres fins.
Dès que la propagation du malware a été constatée, les équipes de Google ont publié un communiqué informant avoir stoppé le programme : « Nous avons pris des mesures pour protéger les utilisateurs contre un courrier électronique se faisant passer pour Google Docs et avons désactivé les comptes incriminés », précise le communiqué.
Lire aussi : SÉCURITÉ : 90% des entreprises se disent préoccupées par l’usage d’identifiants personnels et professionnels identiques (Gemalto)
Seuls 0,1% des utilisateurs de Gmail ont été touchés, mais cela représente tout de même plus d’un milliard de victimes. Google a profité de cette lucarne pour rappeler à ses utilisateurs de toujours vérifier les destinataires des mails avant d’accorder une quelconque autorisation aux applications. Aussi, il est conseillé d’activer l’authentification à double facteur pour une protection plus sûre. De plus, il est toujours possible de retirer l’accès à une application suspecte à partir des paramètres de sécurité.