đ”ïžââïž Petit rappel : la donnĂ©e client, câest votre or noir. Et visiblement, certains groupes cyber nâont pas besoin de forage â juste dâun bon mensonge bien envoyĂ© par mail.
Selon un rapport publiĂ© par Google Threat Intelligence, un groupe se revendiquant des ShinyHunters mĂšne actuellement une campagne dâextorsion de donnĂ©es via des attaques ciblĂ©es sur les comptes Salesforce dâentreprises multinationales.
Ce nâest pas un zero-day. Ce nâest pas un exploit kernel obscur. Câest de lâingĂ©nierie sociale bien ficelĂ©e, avec un seul but : accĂ©der Ă vos comptes CRM, pomper vos donnĂ©es, et vous faire raquer pour ne pas les voir exposĂ©es sur le dark web.
đ§ Salesforce : la forteresse CRM… aux portes en papier mĂąchĂ©
Salesforce, câest le coffre-fort commercial de milliers dâentreprises. On y trouve :
- Des données clients confidentielles,
- Des historiques dâinteractions,
- Des documents internes,
- Et parfois mĂȘme des accĂšs Ă dâautres systĂšmes intĂ©grĂ©s.
Mais un coffre-fort, ça ne sert Ă rien si lâemployĂ© qui dĂ©tient la clĂ© se fait manipuler en trois messages LinkedIn.
đ ïž Le modus operandi des pirates (câest simple, et ça marche)
DâaprĂšs les infos de Google, lâattaque se dĂ©roule en plusieurs Ă©tapes douces et perfides :
- RepĂ©rage dâune cible en interne (comptable, manager, prestataire, voire RH).
- Approche par phishing ou messagerie pro, souvent via un faux service IT, un prestataire, ou un lien de « maintenance urgente ».
- Obtention dâidentifiants ou de tokens dâaccĂšs à Salesforce.
- Exfiltration des données sensibles : clients VIP, contrats, adresses, informations internes, etc.
- đŁÂ Extorsion directe : « Payez ou on balance tout. »
Aucune faille Salesforce nâest exploitĂ©e ici. Ce sont les humains qui tombent â comme souvent.
đ§š Pourquoi câest critique ? Spoiler : vos commerciaux sont (souvent) la faille
LĂ oĂč câest brillant (ou tragique), câest que ces attaques contournent :
- Les audits ISO qui dorment dans un SharePoint,
- Le MFA si on obtient le terminal dâun collaborateur ou sâil est mal configurĂ©,
- Et toutes les âpolitiques sĂ©curitĂ©â quâon applique uniquement Ă la DSI.
Salesforce est trop souvent considĂ©rĂ© comme un outil âmĂ©tierâ et non âtechniqueâ. RĂ©sultat : peu ou pas de surveillance rĂ©elle cĂŽtĂ© sĂ©curitĂ©.
Les pirates le savent. Et ils adaptent leurs scĂ©narios Ă la psychologie des commerciaux et des chefs dâĂ©quipe : urgent, direct, fluide, convaincant. On ne vous hacke pas, on vous convainc de vous hacker vous-mĂȘme.
𧰠Mesures à prendre (ou comment éviter de finir en PDF sur un forum russe)
â Checkpoint de survie Salesforce :
- Formation anti-ingénierie sociale obligatoire pour tous les utilisateurs ayant accÚs à des données sensibles.
- Audit des comptes utilisateurs : qui a accÚs à quoi ? Combien de comptes inactifs ? De comptes sans MFA ?
- Activation des alertes de connexion anormale : login depuis une IP ukrainienne à 3h du matin ? Red flag.
- Journalisation et supervision des actions utilisateurs (logins, exports, transferts de données).
- DĂ©sactivation des comptes invitĂ©s, prestataires inutilisĂ©s, ou anciens collaborateurs (le mĂ©nage, câest pas quâau printemps).
đŹ Google alerte. Les RSSI sâarrachent les cheveux. Les pirates se frottent les mains.
Ce nâest pas la premiĂšre fois que le nom ShinyHunters circule. Ils sont dĂ©jĂ connus pour des fuites massives de bases clients dans les annĂ©es 2020, avec des donnĂ©es revendues Ă prix cassĂ©. Aujourdâhui, ils changent de stratĂ©gie : plus rapide, plus ciblĂ©, plus rentable.
Et ce nâest que le dĂ©but. Car si ça marche avec Salesforce, Ă qui le tour ? Hubspot ? Dynamics ? Zoho ? Toutes les plateformes CRM sont concernĂ©es.
đïž Conclusion SecuSlice : Salesforce, câest le CRM des champions. Mais sans sĂ©curitĂ©, câest le buffet libre du cybercrime.
Quand un outil business critique nâest pas traitĂ© comme une surface dâattaque, on court au-devant dâun dĂ©sastre.
On investit dans des campagnes marketing, des tunnels de conversion et du tracking comportemental…
Mais on oublie que tout ce beau monde repose sur des accĂšs administrateurs trop larges et des mots de passe trop simples.
Et pendant ce temps, les hackers, eux, nâont mĂȘme pas besoin de casser la porte : on leur tend la clĂ© avec le sourire.