Aller au contenu

🚨 Intrusion dans Salesforce : le piège du faux support IT

·
Vishing Social Engineering Salesforce

Campagne de vishing avancée | UNC6040 | Aucune faille technique exploitée
📞 Attaques par ingénierie sociale via faux support IT
🛡️ Salesforce & Google recommandent un renforcement des contrôles humains et techniques


🎯 Objectif : Vol de Données & Extorsion

Le 4 juin 2025, Google Threat Intelligence Group (GTIG) a révélé une campagne sophistiquée ayant compromis les environnements Salesforce d’au moins 20 entreprises (US + Europe).
Le groupe UNC6040 est à l’origine de cette attaque sans faille technique, exploitant uniquement des techniques de vishing (phishing vocal).

🎯 L’objectif ?

  • Obtenir des identifiants sensibles
  • Installer des apps malveillantes dans Salesforce
  • Lancer des campagnes d’extorsion différées

🔍 Méthodologie d’Attaque

  1. Vishing ciblé
    ➤ Un employé est contacté par un faux technicien ou support IT
  2. Fausse application Salesforce
    ➤ L’utilisateur est incité à autoriser une app modifiée du Data Loader via les Connected Apps
  3. Accès aux données Salesforce
    ➤ L’app malveillante permet des requêtes API massives
  4. Mouvements latéraux
    ➤ Réutilisation des identifiants pour accéder à Okta, Microsoft 365, etc.
  5. Infrastructure furtive
    ➤ Utilisation de VPN commerciaux (Mullvad) & de panneaux de phishing Okta

🧠 Leçon Clé : L’Humain, Talon d’Achille

“Les attaques telles que l’hameçonnage vocal sont des escroqueries ciblées conçues pour exploiter les lacunes des utilisateurs en matière de sensibilisation à la cybersécurité.”
Porte-parole Salesforce

📌 Aucune vulnérabilité technique n’a été exploitée
📈 Augmentation forte des attaques basées sur la manipulation psychologique


🧱 Recommandations Stratégiques

✅ 1. Appliquer le principe du moindre privilège

  • Limiter l’accès aux outils puissants comme Data Loader
  • Restreindre les permissions critiques : API Enabled, Manage Connected Apps

✅ 2. Gérer rigoureusement les apps connectées

  • Valider en interne les applications autorisées
  • Bloquer toute app non reconnue

✅ 3. Restreindre l’accès par IP

  • Appliquer des restrictions IP aux utilisateurs et apps
  • Refuser les connexions hors VPN officiel

✅ 4. Surveiller les comportements anormaux

  • Déclencher des alertes via Salesforce Shield :
    • Téléchargements massifs
    • Connexions suspectes
    • Activités API inhabituelles
  • Intégrer les logs à votre SIEM

✅ 5. Renforcer la MFA & la sensibilisation

  • Imposer la MFA partout
  • Former les utilisateurs aux tentatives de fatigue MFA et contournement social

🧩 Liens avec des Groupes Connus

GTIG note des similarités avec les méthodes du groupe The Comm, affilié à Scattered Spider (G1015).
📦 Hypothèse : revente ou exploitation différée des données volées par d’autres groupes.


📉 Risques à Court et Moyen Terme

  • 🔓 Fuite de données sensibles (clients, employés, contrats)
  • 💰 Extorsion et rançons
  • 🤝 Perte de confiance des partenaires
  • ⚖️ Amendes réglementaires (RGPD, CCPA…)
  • 📄 Litiges juridiques (en cas de non-notification)

🛡️ Conclusion : Une alerte pour tous

Cet incident souligne un point crucial :

Les environnements cloud ne sont sécurisés que si les utilisateurs le sont aussi.

L’usage d’outils puissants, l’intégration d’API et l’automatisation ne doivent jamais affaiblir la posture de sécurité humaine.


📚 Sources & Lecture Complémentaire


Auteur
Lucas Thietart
Blue Team Analyst chez Chanel, passionné par la cybersécurité et l’innovation. Animé par l’envie de partager et d’apprendre avec une communauté de passionnés, je m’engage à créer une plateforme d’actualités pertinente et collaborative. Mon ambition est de rendre la cybersécurité accessible pour tous les niveaux d’expertise.
chanel logo