Nouvelles attaques de BazarCall sur Google Forms.

5/5 - (4 votes)

Une campagne d’attaques par phishing de BazarCall sur Google Forms.

Les attaques de BazarCall abusent de Google Forms pour légitimer les e-mails de phishing. Une nouvelle vague d’attaques BazarCall utilise Google Forms pour générer et envoyer des reçus de paiement aux victimes, dans le but de rendre la tentative de phishing plus légitime. BazarCall, documenté pour la première fois en 2021, est une attaque de phishing utilisant un e-mail ressemblant à une notification de paiement ou à une confirmation d’abonnement à un logiciel de sécurité ou à une assistance informatique. , plateformes de streaming et d’autres marques connues.

BazarCall se présente comme un Cheval de Troie lui même spécialisé dans la distribution de chevaux de Troie. Il s’agit notamment de trojans permettant un accès à distance (RAT) ou présentant une porte dérobée. Les cibles de ce malware sont principalement les réseaux des grandes entreprises mais il peut aussi infecter des ordinateurs de particuliers. Les techniques de propagation se font surtout via des méthodes de phishing.

Les campagnes BazarCall sont apparues pour la première fois fin 2020 et depuis lors, Trellix a relevé une augmentation constante des attaques liées à cette campagne ainsi qu’une évolution des tactiques utilisées. Les chercheurs du Advanced Research Center de Trellix ont pu mettre en lumière le processus d’attaque des campagnes BazarCall et les classer en trois phases. Recherche Trellix.


Google Forms est un logiciel d'administration d'enquête inclus dans la suite Web gratuite Google Docs Editors proposée par Google. Le service comprend également Google Docs, Google Sheets, Google Slides, Google Drawings, Google Sites et Google Keep. Google Forms est uniquement disponible en tant qu'application Web. Il permet de créer un formulaire en ligne aussi facilement qu'un document. Il envoie des enquêtes et des formulaires soignés. Il analyse les réponses à partir des récapitulatifs automatiques. Il crée des enquêtes et y répond où que vous soyez.


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut