PoisonSeed : vaste phishing emploi via domaines YouTube et redirections Salesforce

Selon malasada.tech, une campagne de phishing Ă  grande Ă©chelle, attribuĂ©e avec probabilitĂ© Ă  PoisonSeed, cible des chercheurs d’emploi via des domaines Ă  thĂšme YouTube et des redirections hĂ©bergĂ©es sur l’infrastructure Salesforce afin de collecter des identifiants. Le flux d’attaque 🎣 s’appuie sur des liens de suivi Salesforce (cl.s12.exct[.]net) menant Ă  des pages d’atterrissage hĂ©bergĂ©es chez Cloudflare, avec des domaines enregistrĂ©s via NICENIC. Les victimes sont d’abord confrontĂ©es Ă  de fausses pages d’erreur nginx (anti-analyse) nĂ©cessitant une interaction humaine, avant d’ĂȘtre redirigĂ©es vers de faux formulaires de prise de rendez-vous, puis vers des pages de vol d’identifiants. ...

5 octobre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

NVISO dévoile « PoisonSeed », un kit de phishing AitM contournant la MFA contre SendGrid, Mailchimp et Google

NVISO publie une analyse technique d’un kit de phishing actif, « PoisonSeed », liĂ© Ă  Scattered Spider et CryptoChameleon, qui cible des fournisseurs CRM et d’e-mailing de masse (SendGrid, Mailchimp, Google) en contournant la MFA via des attaques Adversary‑in‑the‑Middle (AitM). L’outil repose sur une infrastructure React et utilise des composants dĂ©diĂ©s comme TurnstileChallenge.jsx (vĂ©rification de la victime), LoginForm.jsx (capture d’identifiants) et plusieurs modules 2FA (SMS, Email, Authenticator, API Key). Il recourt Ă  des dĂ©fis Cloudflare Turnstile factices et Ă  un mĂ©canisme de phishing “precision‑validated” qui vĂ©rifie cĂŽtĂ© serveur des paramĂštres d’e‑mail chiffrĂ©s via l’endpoint /api/check-email. ...

12 aoĂ»t 2025 Â· 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publiĂ© par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumiĂšre une nouvelle technique d’attaque exploitĂ©e par le groupe PoisonSeed pour contourner les clĂ©s FIDO, un outil de MFA (authentification multifactorielle) rĂ©putĂ© pour sa sĂ©curitĂ©. PoisonSeed utilise une mĂ©thode d’ingĂ©nierie sociale pour exploiter la fonctionnalitĂ© de connexion multi-appareils des clĂ©s FIDO. Cette attaque commence par un phishing oĂč les victimes sont incitĂ©es Ă  entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volĂ©es, les attaquants demandent une connexion multi-appareils, gĂ©nĂ©rant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accĂ©der au compte compromis. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝