PhaaS : l'écosystÚme de phishing-as-a-service industrialise la fraude à l'échelle mondiale

🔍 Contexte PubliĂ© le 10 avril 2026 par Flashpoint, cet article de threat intelligence prĂ©sente une analyse approfondie de l’écosystĂšme Phishing-as-a-Service (PhaaS), rĂ©alisĂ©e en collaboration avec des institutions financiĂšres partenaires. Il dĂ©crit la transformation du phishing d’une tactique isolĂ©e en un modĂšle Ă©conomique cybercriminel industrialisĂ©. đŸ—ïž Structure de l’écosystĂšme PhaaS Le PhaaS moderne fonctionne comme une plateforme SaaS lĂ©gitime : Abonnements Ă  partir de 10 USD pour des kits basiques Templates prĂ©conçus pour usurper des marques connues MĂ©canismes de livraison intĂ©grĂ©s : email, SMS, QR phishing Dashboards en temps rĂ©el pour le suivi des campagnes et la collecte de credentials Le pipeline d’attaque implique des acteurs spĂ©cialisĂ©s : dĂ©veloppeurs de kits, fournisseurs d’infrastructure, services de livraison SMS, et acteurs de monĂ©tisation. ...

14 avril 2026 Â· 3 min

Campagne de phishing Microsoft device code à grande échelle exploitant EvilTokens pour contourner le MFA

📰 Source : The Register — Article publiĂ© le 7 avril 2026, basĂ© sur des dĂ©clarations de Tanmay Ganacharya, VP de la recherche en sĂ©curitĂ© chez Microsoft, et un blog technique de Microsoft publiĂ© le 7 avril 2026. Contexte Depuis le 15 mars 2026, une campagne de phishing par device code OAuth 2.0 cible des centaines d’organisations Ă  l’échelle mondiale. Microsoft observe 10 Ă  15 campagnes distinctes lancĂ©es toutes les 24 heures, chacune distribuĂ©e Ă  grande Ă©chelle avec des payloads variĂ©s et uniques, rendant la dĂ©tection par signatures difficile. ...

11 avril 2026 Â· 3 min

EvilTokens : un PhaaS augmenté par IA pour automatiser la fraude BEC via device code phishing

📰 Source : Sekoia TDR (blog.sekoia.io) — Date de publication : 7 avril 2026 (rapport FLINT TLP:AMBER distribuĂ© le 30 mars 2026) Contexte EvilTokens est un kit de Phishing-as-a-Service (PhaaS) apparu depuis mi-fĂ©vrier 2026, spĂ©cialisĂ© dans le device code phishing Microsoft et la fraude BEC (Business Email Compromise). Cet article constitue la partie 2 d’une analyse technique approfondie publiĂ©e par l’équipe TDR de Sekoia. Fonctionnement du PhaaS Le service est opĂ©rĂ© via Telegram par l’administrateur eviltokensadmin, qui propose trois produits : ...

11 avril 2026 Â· 3 min

Montée en puissance du device code phishing en 2026 : analyse des kits et campagnes

đŸ—“ïž Contexte Article publiĂ© le 4 avril 2026 par Luke Jennings sur le blog de Push Security. Il s’agit d’une analyse technique approfondie de la montĂ©e en puissance du device code phishing en 2026, technique exploitant le flux OAuth 2.0 Device Authorization Grant. 📈 Tendance observĂ©e Push Security a observĂ© une augmentation de 37,5x des pages de device code phishing dĂ©tectĂ©es en 2026 par rapport Ă  l’annĂ©e prĂ©cĂ©dente. Dix kits distincts ont Ă©tĂ© identifiĂ©s en circulation, dont le plus prominent est EvilTokens, premier kit PhaaS (Phishing-as-a-Service) criminel dĂ©diĂ© au device code phishing, lancĂ© en fĂ©vrier 2026. ...

4 avril 2026 Â· 4 min

EvilTokens : nouveau kit PhaaS de phishing par device code Microsoft découvert en mars 2026

🔍 Contexte Rapport publiĂ© par Sekoia Threat Detection & Research (TDR) le 30 mars 2026, initialement distribuĂ© en privĂ© le 25 mars 2026. L’analyse porte sur EvilTokens, un nouveau kit de Phishing-as-a-Service (PhaaS) dĂ©couvert en mars 2026 via la surveillance de communautĂ©s cybercriminelles axĂ©es sur le phishing. 🎯 Description de la menace EvilTokens est un kit PhaaS clĂ© en main ciblant Microsoft 365 via la technique de device code phishing, exploitant le flux OAuth 2.0 Device Authorization Grant. Contrairement aux plateformes AitM classiques, EvilTokens incite les victimes Ă  entrer un code utilisateur sur la page lĂ©gitime de Microsoft, permettant Ă  l’attaquant de rĂ©cupĂ©rer des access tokens et refresh tokens valides. ...

30 mars 2026 Â· 5 min

Tycoon2FA : la plateforme PhaaS résiste à la saisie d'infrastructure par Europol

🌐 Contexte Cet article est publiĂ© le 24 mars 2026 par CrowdStrike sur son blog officiel. Il analyse l’impact de l’opĂ©ration de dĂ©mantĂšlement de Tycoon2FA, une plateforme Phishing-as-a-Service (PhaaS) par abonnement, annoncĂ©e par Europol le 4 mars 2026. 🎯 Description de la menace Tycoon2FA est opĂ©rationnelle depuis 2023. Elle fournit un kit de phishing basĂ© sur des techniques adversary-in-the-middle (AITM) permettant de contourner l’authentification multifacteur (MFA). En mi-2025, elle Ă©tait responsable de 62% de toutes les tentatives de phishing bloquĂ©es par Microsoft et aurait gĂ©nĂ©rĂ© plus de 30 millions d’emails malveillants en un seul mois. ...

24 mars 2026 Â· 3 min

Microsoft dévoile Tycoon2FA, un kit de phishing AiTM à grande échelle contournant la MFA

Source et contexte: Microsoft Threat Intelligence (microsoft.com) publie une analyse technique approfondie de Tycoon2FA, un kit de phishing‑as‑a‑service (PhaaS) opĂ©rĂ© par l’acteur Storm‑1747, apparu en aoĂ»t 2023 et utilisĂ© dans des campagnes diffusant des dizaines de millions de messages chaque mois vers plus de 500 000 organisations. ‱ PortĂ©e et capacitĂ©s: Tycoon2FA fournit des fonctions Adversary‑in‑the‑Middle (AiTM) permettant de bypasser la MFA en interceptant les identifiants et cookies de session lors de l’authentification, puis en relayant les codes MFA via des proxys. Il mime des pages de connexion de Microsoft 365, Outlook, OneDrive, SharePoint, Gmail, etc., et peut maintenir l’accĂšs mĂȘme aprĂšs un reset de mot de passe si les sessions/tokens ne sont pas rĂ©voquĂ©s. ...

5 mars 2026 Â· 4 min

Starkiller: une PhaaS qui contourne MFA et détourne les sessions à grande échelle

Selon un billet technique d’Olezka Global (blog, 19 janvier 2026), Starkiller reprĂ©sente une gĂ©nĂ©ration de plateformes criminelles de Phishing-as-a-Service (PhaaS) conçues pour contourner les dĂ©fenses modernes plutĂŽt que mimer des attaques datĂ©es. L’article explique que Starkiller se prĂ©sente comme une infrastructure de phishing “enterprise-grade”: au lieu de pages HTML statiques, elle s’appuie sur des navigateurs rĂ©els en conteneurs, ce qui rend le rendu JavaScript, les en-tĂȘtes de sĂ©curitĂ© et les politiques CSP authentiques, dĂ©jouant les heuristiques de « fausses pages » et les outils qui ne dĂ©tectent pas l’abus de sessions lĂ©gitimes. ...

25 fĂ©vrier 2026 Â· 3 min

Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝