Phishing device code par IA : campagne en hausse
Résumé
Microsoft Defender Security Research a détaillé une campagne de phishing à grande échelle qui abuse du flux OAuth device code à l’aide de leurres générés par IA, d’une génération dynamique de codes et d’une infrastructure backend automatisée. Cette campagne accroît le risque pour les organisations, car elle améliore le taux de réussite des attaquants, contourne les schémas de détection traditionnels et permet le vol de jetons, la persistance via des règles de boîte de réception et la reconnaissance via Microsoft Graph.
Introduction
Microsoft a révélé une évolution majeure du phishing device code, montrant comment des attaquants combinent l’IA générative, l’automatisation et une infrastructure hébergée dans le cloud pour compromettre des comptes Microsoft à grande échelle. Pour les équipes de sécurité et les administrateurs Microsoft 365, cela est important car la campagne cible des flux d’authentification légitimes au lieu de voler directement des mots de passe, ce qui la rend plus difficile à détecter avec des contrôles traditionnels.
Ce qui est nouveau dans cette campagne
Selon Microsoft Defender Security Research, l’activité s’appuie sur des techniques antérieures de phishing device code, mais ajoute plusieurs avancées importantes :
- Leurres de phishing activés par IA : les attaquants ont utilisé l’IA générative pour créer des e-mails hautement personnalisés liés aux rôles professionnels et à des scénarios métier tels que les factures, les appels d’offres et les workflows de fabrication.
- Génération dynamique de device code : au lieu de s’appuyer sur des codes pré-générés qui expirent en 15 minutes, le device code n’est créé que lorsque l’utilisateur clique sur le lien de phishing.
- Infrastructure cloud automatisée : les acteurs de la menace ont utilisé des plateformes telles que Railway, Vercel, Cloudflare Workers et AWS Lambda pour déployer une infrastructure éphémère et des chaînes de redirection.
- Trafic mieux dissimulé : les redirections via des services cloud de confiance aident l’activité à éviter les blocklists simples et les défenses basées sur la réputation.
- Abus de jetons après compromission : une fois que la victime termine le flux de connexion de l’appareil, les attaquants utilisent le jeton pour l’exfiltration d’e-mails, la création de règles de boîte de réception et la reconnaissance via Microsoft Graph.
Pourquoi c’est différent
Le phishing traditionnel tente généralement de capturer des identifiants. Dans ce cas, l’attaquant incite l’utilisateur à approuver une session de connexion Microsoft device légitime que l’attaquant a initiée. Comme l’authentification a lieu sur la véritable page de connexion device de Microsoft, les utilisateurs peuvent être moins méfiants, et la MFA peut être moins efficace si la session n’est pas fortement liée au contexte d’origine.
Microsoft relie également cette tendance à EvilToken, un toolkit de phishing-as-a-service qui alimente un abus plus large du device code. L’usage de l’automatisation et de l’IA marque une nette montée en puissance par rapport à la campagne Storm-2372 documentée en 2025.
Impact sur les administrateurs IT
Les équipes sécurité et identité doivent s’attendre à :
- Des e-mails de phishing plus convaincants visant des utilisateurs à forte valeur
- Un abus accru des flux légitimes OAuth et de connexion Microsoft
- Une compromission basée sur des jetons sans vol de mot de passe
- Une persistance via des règles de boîte de réception malveillantes et des redirections d’e-mails dissimulées
- De la reconnaissance sur la structure organisationnelle via Microsoft Graph
Actions recommandées
Les administrateurs doivent examiner les recommandations d’atténuation de Microsoft et prioriser :
- La surveillance des activités suspectes d’authentification device code
- L’investigation des règles de boîte de réception inattendues et des modèles d’accès basés sur des jetons
- Le renforcement de l’accès conditionnel et des stratégies de risque de connexion lorsque cela est possible
- La formation des utilisateurs afin qu’ils considèrent les invites de connexion device non sollicitées comme suspectes
- La recherche de redirections suspectes, de domaines d’usurpation et d’infrastructures de phishing hébergées dans le cloud
Cette recherche rappelle que les défenses contre le phishing doivent désormais prendre en compte l’abus de workflows d’authentification légitimes, et pas seulement les fausses pages de connexion et le vol de mots de passe.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft