Retour

Une attaque de phishing imitant une mise à jour de Google Meet accorde un accès à distance aux PC

En un coup d'œil

  • Une page de phishing imite une mise à jour de Google Meet pour inscrire des PC Windows dans des systèmes MDM contrôlés par des attaquants
  • Cliquez sur de faux boutons de mise à jour déclenche l'inscription de l'appareil en utilisant des fonctionnalités Windows légitimes
  • Les attaquants obtiennent un contrôle administratif à distance après l'inscription, permettant l'installation de logiciels et la gestion des appareils

Une campagne de phishing a été identifiée, utilisant une fausse invite de mise à jour de Google Meet pour inscrire des ordinateurs Windows dans un système de gestion des appareils contrôlé par des attaquants. Ce développement est notable car il exploite des fonctionnalités Windows légitimes pour obtenir un accès à distance non autorisé aux appareils affectés.

La page de phishing se présente comme une mise à jour de Google Meet, incitant les utilisateurs à cliquer sur les boutons « Mettre à jour maintenant » ou « En savoir plus ». Lorsqu'ils sont cliqués, ces boutons activent l'URI ms-device-enrollment: de Windows, qui ouvre la boîte de dialogue officielle « Configurer un compte de travail ou d'école ». La boîte de dialogue est pré-remplie avec des détails de serveur contrôlés par l'attaquant, rendant le processus légitime aux yeux de l'utilisateur.

Après que l'appareil soit inscrit par ce moyen, le serveur de gestion des appareils mobiles (MDM) de l'attaquant peut utiliser des fonctions standard du système d'exploitation pour installer ou supprimer des logiciels, modifier les paramètres système, accéder aux fichiers, et même verrouiller ou effacer l'appareil. Le serveur MDM utilisé dans l'attaque est hébergé sur Esper, une plateforme MDM commerciale, avec des identifiants de plan et de groupe spécifiques intégrés dans le lien d'inscription.

Une analyse technique provenant de plusieurs sources, y compris des chercheurs en sécurité et des forums de l'industrie, a confirmé que cette campagne imite Google Meet pour inscrire des appareils Windows dans des systèmes MDM malveillants. Les rapports indiquent que les utilisateurs qui interagissent avec la page de phishing accordent sans le savoir aux adversaires un contrôle administratif complet sur leurs ordinateurs.

Ce que montrent les chiffres

  • La campagne de phishing utilise l'URI ms-device-enrollment: pour déclencher des boîtes de dialogue d'inscription Windows
  • Esper, un fournisseur MDM légitime, est utilisé pour héberger le serveur de l'attaquant avec des ID de groupe intégrés
  • Les chercheurs en sécurité et l'analyse technique ont documenté la campagne depuis au moins mars 2026

En plus de la méthode d'inscription MDM, les chercheurs en sécurité ont documenté des campagnes de phishing connexes qui utilisent de fausses pages Google Meet et Zoom pour distribuer le logiciel de surveillance Teramind. Ces campagnes réutilisent Teramind, un outil de surveillance légitime, pour mener une surveillance non autorisée sur des machines Windows.

Une variante de l'attaque présente une page Microsoft Store fabriquée étiquetée « Google Meet pour les réunions », créée par une entité fictive. Cette page livre un installateur MSI de Teramind, élargissant encore la gamme d'outils disponibles pour les attaquants pour un accès et une surveillance non autorisés.

Les discussions communautaires sur les forums de sécurité et Reddit ont souligné que ces campagnes de phishing trompent les utilisateurs en les incitant à inscrire leurs appareils ou à installer des logiciels de surveillance, ce qui permet aux adversaires de prendre le contrôle total des systèmes affectés. L'utilisation de plateformes et de logiciels légitimes dans ces attaques augmente le risque que les utilisateurs soient trompés par l'authenticité des invites et des processus d'installation.

Réaction de l'industrie

Teramind a déclaré qu'il n'était pas impliqué dans la campagne de phishing et a condamné toute utilisation non autorisée de son logiciel. La société a confirmé sa position en réponse aux rapports concernant son outil étant réutilisé pour une surveillance non autorisée à travers ces incidents de phishing.

* Cet article est basé sur des informations publiquement disponibles au moment de la rédaction.

Sources et pour aller plus loin

Note: Les sources sont en anglais, donc certains liens peuvent être en anglais | Cette section n'est pas fournie dans les flux.

Articles connexes

  1. Une mise à jour de sécurité a été publiée le 12 février 2026, concernant CVE-2026-20700, selon des rapports. La CISA a inclus la faille dans son catalogue.

  2. Le 12 février 2026, Coinbase a connu une brève interruption de trading. Les rapports indiquent que l'action a chuté de plus de 7 % pendant cette période.

  3. Les jeux d'argent chez les jeunes en Caroline du Nord augmentent, avec 10 % touchés et les jeux d'argent en ligne parmi les étudiants atteignant 19,1 % en 2022, selon des rapports.

  4. Une règle proposée permet aux entreprises publiques d'opter pour des rapports de résultats semestriels, selon le régulateur. Les rapports trimestriels sont obligatoires depuis 1970.

  5. Un processus de consultation a commencé le 2 mars 2026 concernant une éventuelle interdiction des réseaux sociaux pour les utilisateurs de moins de 16 ans, selon des sources gouvernementales.

Plus sur Technologie

  1. L'intégration de l'IA dans les logiciels B2B est en forte hausse, avec plus de 80 % des fournisseurs prévus pour adopter l'IA générative d'ici 2026, selon les prévisions du secteur.

  2. Des recherches récentes montrent que les colonies bactériennes créent des motifs complexes qui améliorent la diversité génétique et la survie, selon les résultats de l'étude.

  3. L'arrêt de la production d'hélium au Qatar en mars 2026 a retiré 5,2 millions de mètres cubes par mois, provoquant une hausse des prix au comptant de 70 à 100 %, selon des rapports.

  4. En décembre 2024, l'IRS a attribué à Palantir un contrat de 1,8 million de dollars, selon les rapports de l'agence. La société a reçu plus de 180 millions de dollars depuis 2018.

  5. NeurIPS a inversé sa politique sur les entités sanctionnées par les États-Unis, selon des rapports. Ce changement fait suite à des appels au boycott de la conférence.