Vous pensiez que les faux mails de support IT étaient un vieux classique réservé à Outlook et Gmail ? Raté. En 2025, les cybercriminels se sont trouvés un nouveau terrain de jeu : Microsoft Teams. Désormais, les escrocs débarquent directement dans vos conversations internes pour se faire passer pour le gentil collègue du service informatique… et vous convaincre d’installer un petit cadeau empoisonné : un RAT (Remote Access Tool).
Oui, vous avez bien lu : le faux “Jean-Michel du support IT” qui vous pingue dans Teams ne vient pas réinitialiser votre mot de passe, mais prendre le contrôle de votre machine.
Bienvenue dans l’ère des deepfakes organisationnels : quand les attaquants se greffent sur vos canaux internes pour vendre du rêve aux naïfs.
🎭 La mécanique de l’arnaque : simple, efficace, redoutable
Le scénario est digne d’un manuel de phishing d’entreprise :
- L’attaquant se fait passer pour le support IT via un faux compte Teams ou un compte compromis.
- Le message est calibré :“Bonjour, nous détectons une anomalie de connexion, merci d’installer l’outil de support à distance pour corriger le problème.”
- L’utilisateur clique, installe, et se retrouve avec un RAT qui ouvre une porte grande ouverte vers le SI de l’entreprise.
- De là, c’est buffet à volonté : vol de données, mouvements latéraux dans Active Directory, escalade de privilèges, et parfois… ransomware en dessert.
Ce n’est pas nouveau, mais le canal de diffusion change tout. On n’est plus dans la boîte mail blindée de filtres et d’antispam. Ici, on attaque l’endroit où l’utilisateur a confiance : son chat interne, son “Slack à la sauce Microsoft”.
🛠️ Pourquoi Teams est devenu une autoroute pour les cybercriminels
Trois raisons expliquent ce virage stratégique des attaquants :
- Confiance aveugle : les employés considèrent que ce qui arrive dans Teams est “interne”, donc sûr.
- Moins de filtres : les protections email (DKIM, SPF, DMARC, sandbox) ne s’appliquent pas. Les liens malveillants circulent comme du beurre.
- Cible captive : en 2025, Microsoft Teams est omniprésent dans les entreprises, du support au management. Si vous n’y êtes pas, vous êtes “hors du flux”.
Bref, pour un cybercriminel, Teams est le nouveau paradis du phishing.
🧑💻 Des RAT qui se déguisent en support technique
Les malwares utilisés sont souvent des RAT open-source reconditionnés, comme AsyncRAT, QuasarRAT ou des variantes custom. L’idée : se camoufler en petit exécutable “d’aide à distance” et tourner tranquillement en arrière-plan.
Une fois installé, le RAT offre à l’attaquant :
- Capture d’écran et enregistrement clavier.
- Vol de mots de passe et cookies de session.
- Installation de charges additionnelles (ransomware, crypto-miners).
- Déploiement furtif sur le réseau interne.
En clair : un “TeamViewer du dark side”.
🚩 Signaux d’alerte (et comment éviter de tomber dans le panneau)
Avant d’installer “SupportQuickFix.exe” envoyé par un inconnu dans Teams, il vaut mieux respirer deux secondes. Quelques red flags :
- Message urgent : “votre compte sera bloqué si vous n’installez pas”.
- Lien externe vers un partage douteux (Mega, Dropbox, Google Drive perso).
- Fichier exécutable non signé, au nom ridicule : “teams_support_update_v3.1.exe”.
- Compte suspect : profil sans historique, photo générique, et zéro interaction précédente.
La règle d’or : le support IT ne vous demandera jamais d’installer un exécutable par Teams. Si c’est le cas… c’est un fake.
🛡️ Contre-mesures : reprendre la main avant que Teams ne devienne l’enfer
Pour les RSSI, DSI et admins qui nous lisent : il est temps de serrer la vis. Quelques bonnes pratiques :
- Désactiver les messages externes dans Teams (à moins d’un vrai besoin).
- Sensibiliser les employés : si le support doit intervenir, il passe par un canal officiel, pas un chat aléatoire.
- Mettre en place une sandbox interne pour analyser les fichiers reçus.
- Surveiller les anomalies réseau : installation RAT = exfiltration de données = alertes proxy/IDS.
- Renforcer les politiques de MFA et de Zero Trust pour limiter la propagation.
En bonus : un simulateur de phishing via Teams peut être un excellent exercice de sensibilisation. Après tout, rien ne vaut un faux piège interne pour éviter un vrai désastre.
🤡 Le mot de la fin : quand l’IT imaginaire fait plus peur que le vrai
Le comble dans cette histoire, c’est que beaucoup d’utilisateurs se plaignent déjà que le vrai support IT est lent, distant et parfois incompréhensible. Ironie du sort : le faux support des attaquants est souvent plus réactif, plus clair… et surtout beaucoup plus persuasif.
En résumé : les faux mails de support migrent vers Teams, les RAT s’installent dans vos PC, et la crédulité reste le cheval de Troie préféré des cybercriminels.
Alors, la prochaine fois qu’un pseudo-technicien vous DM dans Teams pour “vous aider”, demandez-vous : est-ce mon IT… ou un intrus avec un agenda bien plus sombre ?