442% : c'est l'augmentation, entre le premier et le deuxième trimestre 2024, du nombre d'attaques par phishing vocal (ou vishing), selon le dernier rapport de la société de cybersécurité CrowdStrike. Ce type d'attaques, qui mêle des techniques de phishing classiques et d'ingénierie sociale, vise dans la plupart des cas à tromper des salariés en les incitant à communiquer des identifiants pour obtenir un accès initial.
Des hackers qui se font passer pour du personnel d'assistance informatique
Dans deux annonces distinctes publiées le 5 août, Google et Cisco ont déclaré avoir été touchés par ce type d'attaques, qui ont abouti sur des fuites de données. Le géant du web explique que l'une de ses bases de données Salesforce, utilisée pour stocker les informations “et notes associées” de PME clientes, avait été consultée par un acteur malveillant “pendant une courte période avant la coupure de l'accès”.
Début juin, le groupe de renseignement sur les menaces de Google avait révélé qu'un groupe de hackers était parvenu à s'introduire dans les outils Salesforce d'une vingtaine d'entreprises aux États-Unis et en Europe, sans préciser lesquelles. Les cybercriminels s'étaient alors fait passer pour du personnel d'assistance informatique. Google tient à rassurer ses utilisateurs, affirmant qu'en ce qui le concerne, “les données récupérées (…) se limitent à des informations commerciales de base et largement accessibles au public, telles que les noms et les coordonnées des entreprises”.
Uniquement “des informations de base”, assure Cisco
L'attaque de phishing vocal dont a été victime Cisco a permis à un acteur malveillant d'accéder “à un sous-ensemble d'informations de profil de base depuis une instance d'un système de gestion de la relation client (CRM) cloud tiers et l'exporter”. Le spécialiste du matériel réseau ne précise pas de quel logiciel CRM il est question, même s'il est hautement probable que ce soit Salesforce (Cisco étant par ailleurs un client de l'éditeur).
Cisco assure que les données exfiltrées sont essentiellement des “informations de base” sur le profil de personnes ayant créée un compte sur son site web. Il peut ainsi s'agir des noms des utilisateurs, le nom de leur organisation, leur adresse, leur identifiant utilisateur, leur numéro de téléphone, leur adresse e-mail et la date de création du compte. “L'auteur de l'attaque n'a obtenu aucune information confidentielle ou exclusive de nos clients, ni aucun mot de passe ni aucune autre donnée sensible”, insiste Cisco.
ShinyHunters pourrait lancer un site de fuites de données
Google affirme que derrières ces attaques se cachent les cybercriminels de ShinyHunters (ou UNC6040). “Nous pensons que les acteurs malveillants utilisant la marque ShinyHunters pourraient se préparer à intensifier leurs tactiques d'extorsion en lançant un site de fuite de données, avertit la firme de Mountain View. Ces nouvelles tactiques visent probablement à accroître la pression sur les victimes.”
D'après le média spécialisé BleepingComputer, les fuites de données subies par le bijoutier Pandora, la compagnie aérienne australienne Qantas, Adidas ou Louis Vuitton auraient été causées par un accès non autorisé dans des bases de données Salesforce. Hier, Air France-KLM a également annoncé avoir été victime d'une fuite de données en raison d'un accès non autorisé à une plateforme de gestion du service client.


![[ÉNERGIES] Déployez vos projets IA à l’échelle, inspirez-vous du cas ENGIE Entreprises et Collectivités](https://cdn.webikeo.com/webinar_logo/2025-10-24-ac93013fcd6c2ea907b5a091f0e74c90.png)
