🎭 Phishing et vol de donnĂ©es nouvelle gĂ©nĂ©ration : Tycoon2FA, ClickFix & Salty2FA – la mafia du MFA

En août 2025, ANY.RUN sort son rapport campagnes de phishing et vol de données : Tycoon2FA et son phishing en sept actes, ClickFix qui cache des malwares dans des PNG comme un prestidigitateur numérique, et Salty2FA, le nouveau Phishing-as-a-Service (PhaaS) qui fait passer vos OTP pour de vulgaires post-it. Un cocktail explosif.

Si vous pensiez que l’authentification Ă  deux facteurs (2FA/MFA) Ă©tait votre bouclier ultime, spoiler : les attaquants ont dĂ©cidĂ© de jouer au perceur de coffres-forts.

On parlait justement phishing aujourd’hui : 🎭 Phishing 2025 : quand UpCrypter transforme un clic malheureux en espionnage maison


🎬 Acte I : Tycoon2FA, ou le phishing en sept Ă©tapes (et une standing ovation malveillante)

On connaissait dĂ©jĂ  le phishing basique : un mail moche, un lien douteux, et c’était pliĂ©. Mais les auteurs de Tycoon2FAont dĂ©cidĂ© de passer au niveau “théùtre shakespearien” : sept Ă©tapes successives, chacune conçue pour tromper Ă  la fois l’humain et les dĂ©fenses automatiques.

La chaüne d’attaque :

  1. Mail vocal : “Vous avez un message vocal urgent, cliquez ici !”
  2. PDF piégé : avec un lien embedded, bien caché.
  3. CAPTCHA Cloudflare Turnstile : pour éjecter les scanners automatiques.
  4. “Press & hold” : une interaction tactile pour filtrer les bots.
  5. Validation email : “Entrez votre adresse pour continuer.”
  6. Redirection finale : vers un site de phishing sophistiqué.
  7. Vol des identifiants : hop, MFA inclus.

🎹 SchĂ©ma Ă  produire : un flow chart avec 7 blocs reliĂ©s → du mail initial jusqu’au vol d’ID.

👉 Sectors ciblĂ©s : gouvernements, militaires, banques. Bref, que du gros poisson.
👉 Le twist : plus de 26 % des cas observĂ©s concernaient le secteur bancaire.


🎹 Acte II : ClickFix & Rhadamanthys, ou comment cacher un malware dans une image “mignonne”

La deuxiĂšme pĂ©pite d’aoĂ»t est le combo ClickFix + Rhadamanthys.
Ici, l’innovation tient en trois points :

  • ExĂ©cution mĂ©moire via msiexec : on lance un fichier MSI silencieusement, sans laisser de traces classiques.
  • Anti-VM checks : si vous ouvrez ça dans une sandbox classique, l’attaque ne s’exĂ©cute pas.
  • Steganographie : le payload final est planqué  dans un PNG. Oui, dans une image, comme un Kinder Surprise mais version malware.

🎹 SchĂ©ma Ă  produire :

ClickFix ➡ msiexec (mĂ©moire) ➡ EXE compromis ➡ PNG steganographiĂ© ➡ vol de donnĂ©es

👉 Le rĂ©sultat : une compromission quasi-invisible pour les outils traditionnels, avec communication chiffrĂ©e via TLS vers des serveurs aux certificats foireux.
👉 Un joli doigt d’honneur aux SOC qui se contentent de signatures statiques.


🌊 Acte III : Salty2FA, le phishing en SaaS (par Storm-1575)

Bienvenue dans le futur : Salty2FA n’est pas juste une campagne, c’est une plateforme industrielle de phishing.
On parle d’un PhaaS (Phishing-as-a-Service), proposĂ© par le groupe Storm-1575, qui loue son outil comme on louerait Netflix.

Ses spécialités :

  • MITM (Adversary-in-the-Middle) : interception de push MFA, OTP, SMS, appels tĂ©lĂ©phoniques.
  • Code “salĂ©â€Â : obfuscation dynamique pour tromper les dĂ©tections.
  • Sous-domaines composĂ©s + .ru : infra rĂ©siliente, serveurs chaĂźnĂ©s.

🎹 SchĂ©ma Ă  produire : deux colonnes →

  • Ă  gauche : utilisateur qui pense se connecter normalement
  • Ă  droite : Salty2FA qui s’intercale et rĂ©cupĂšre OTP/SMS/appels.

👉 C’est industrialisĂ©, clĂ© en main, et ça rend obsolĂšte tout MFA basĂ© sur SMS ou OTP temporaire.


đŸ•”ïžâ€â™‚ïž Les MITRE ATT&CK en toile de fond

Pour les amateurs de cartographies MITRE, on retrouve ici :

  • T1566 Phishing (emails vocaux, PDF piĂ©gĂ©s).
  • T1530 Web services (Cloudflare Turnstile dĂ©tournĂ©).
  • T1557 Adversary-in-the-Middle (Salty2FA).
  • T1218.007 Execution via msiexec.
  • T1027.003 Steganography.
  • T1497.001 Anti-VM checks.

👉 Bref, un festival MITRE complet.


🧰 Que faire cĂŽtĂ© dĂ©fense ? (spoiler : pas juste prier)

Soyons clairs : le MFA n’est plus une barriĂšre absolue.
Les attaquants savent dĂ©sormais intercepter, dĂ©tourner ou contourner vos OTP.

Mesures recommandées :

  • Passer au MFA rĂ©sistant au phishing : FIDO2/WebAuthn avec clĂ© matĂ©rielle.
  • DĂ©tection comportementale : sandbox dynamique, corrĂ©lation XDR, dĂ©tection des chaĂźnes multi-Ă©tapes.
  • SOAR & Playbooks : blocage automatique des domaines/IP dĂšs dĂ©tection (rĂ©duction du MTTR).
  • Surveillance TI live : enrichir son SIEM avec les IOCs fournis (domaines, IPs, URLs).

🎹 Tableau utile pour l’article :

MenaceInnovation cléContournementDéfense possible
Tycoon2FAPhishing 7 étapesMFA classiqueFIDO2, sandbox user-flow
ClickFixMSI mémoire + PNG stegoAntivirusDétection comportementale
Salty2FAPhaaS MITM MFASMS/OTPMFA hardware + monitoring DNS

đŸ€Ą Conclusion : le phishing est devenu une startup rentable

Ce que montre ce rapport d’ANY.RUN, c’est que le phishing n’est plus un “mail mal traduit avec une faute dans le logo”.
C’est devenu une industrie :

  • des chaĂźnes d’attaque scĂ©narisĂ©es (Tycoon2FA),
  • de la magie noire technique (ClickFix + stego),
  • et des plateformes PhaaS dignes d’un SaaS lĂ©gitime (Salty2FA).

La cybersĂ©curitĂ© en 2025, c’est un peu comme jouer au chat et Ă  la souris avec des chats qui ont appris Ă  pirater votre souris.

MoralitĂ© ? Si votre organisation s’appuie encore uniquement sur le SMS OTP comme “parade ultime” contre le phishing, prĂ©parez le popcorn : vous ĂȘtes le prochain spectacle.

🎭 Phishing et vol de donnĂ©es nouvelle gĂ©nĂ©ration : Tycoon2FA, ClickFix & Salty2FA – la mafia du MFA
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut