Phishing : Google Apps Script utilisé par des hackers

Jantien RAULT

CEO POWER ITI

LinkedIn

Agenda

En bref

Les cybercriminels ont développé une nouvelle technique de phishing exploitant Google Apps Script pour piéger leurs victimes.

Cette méthode sophistiquée, découverte par l’entreprise de cybersécurité Cofense, permet de créer des pages frauduleuses particulièrement convaincantes.

L’attaque débute par l’envoi d’un e-mail malveillant qui simule une facture légitime.

Les hackers tirent parti de l’environnement Google, naturellement considéré comme fiable par les utilisateurs.

Cette approche rend la détection des tentatives de phishing exceptionnellement complexe, même pour des utilisateurs avertis.

La particularité de cette campagne repose sur l’utilisation de Google Apps Script, un outil de développement légitime détourné à des fins malveillantes.

Cette exploitation astucieuse de services authentiques permet aux attaquants de contourner de nombreuses protections de sécurité traditionnelles.

Les experts recommandent une vigilance accrue face aux e-mails concernant des factures, même lorsqu’ils semblent provenir de sources fiables ou utilisent des services Google.

La vérification systématique de l’authenticité des demandes financières devient plus que jamais essentielle.

Quand le phishing s’invite dans vos outils du quotidien

Imaginez la scène : vous recevez un mail qui ressemble en tout point à une facture ordinaire.

Un simple clic vous dirige vers une page affichant une fenêtre de connexion Google parfaitement identique à l’originale.

Tout paraît normal, et pourtant, c’est exactement là que le piège se referme ! 😱

Des hackers ingénieux ont détourné Google Apps Script – cet outil habituellement utilisé pour automatiser vos tâches Google Drive ou Gmail.

Leur stratégie ? Transformer un service conçu pour simplifier votre travail en arme redoutable contre votre vigilance numérique.

Pas très fair-play, nous sommes d’accord !

Google Apps Script : un couteau suisse… parfois à double tranchant

Google Apps Script fonctionne comme une boîte à outils magique dans l’univers Google Workspace.

Quelques lignes de code suffisent pour automatiser l’envoi d’une facture, le remplissage d’un tableau Excel, ou la programmation d’alertes dans votre boîte mail.

Cette puissance attire malheureusement les pirates.

🔍 Les hackers ont compris trois points essentiels :

  • Les scripts fonctionnent sous une adresse Google officielle (script.google.com).
  • Les solutions de sécurité les laissent passer sans alerte, les considérant comme du « bon Google ».
  • L’utilisateur fait naturellement confiance à ce qui porte un logo ou un domaine familier.

Conséquence directe : la page frauduleuse hébergée sur l’infrastructure Google semble aussi légitime qu’une connexion classique.

L’illusion est parfaite et vos identifiants tombent directement dans les mains des attaquants.

À quoi ressemble une attaque ? (C’est pas joli, joli)

Le scénario préféré des cybercriminels suit un modèle bien rodé :

  1. Vous recevez un mail urgent du type « Facture à régler immédiatement » ou « Paiement en attente ». Qui n’a jamais ressenti de stress face à ce genre de message ? 😅
  2. Un lien vous dirige vers une page de connexion, semblable en tout point à votre interface Google Workspace habituelle.
  3. Vous entrez vos informations, puis êtes redirigé vers la vraie page Google, sans vous apercevoir de la supercherie.

Ce qui rend cette attaque particulièrement redoutable :

  • Elle utilise l’environnement Google, évitant ainsi de déclencher les alertes de sécurité.
  • Une fois vos données volées, les hackers peuvent les exploiter rapidement, avant toute prise de conscience.
  • Ils peuvent modifier leur script à distance et changer le thème de l’arnaque sans envoyer de nouveau lien.

Pourquoi cette technique chamboule la cybersécurité ?

Nous le savons : 90% des piratages débutent par un email (oui, même en 2025 !) 📧.

Mais ici, c’est la confiance dans l’écosystème Google qui est exploitée à fond.

Les protections habituelles restent inactives car le domaine est légitime et le mécanisme semble normal.

C’est comparable à une clé USB piégée cachée sous le paillasson de votre voisin, avec son nom dessus.

Qui se méfierait ? 🤔

Les entreprises fonctionnant principalement sur le cloud sont particulièrement vulnérables.

Les TPE sans équipe IT et les PME en mode débrouille se retrouvent en première ligne, manquant de temps et de ressources pour tout vérifier manuellement.

Les bons réflexes à (vraiment) adopter, même si vous êtes pressé

Voici un guide de survie pour éviter ces pièges (testé et approuvé par notre équipe POWERiti !) :

  • Toujours vérifier l’expéditeur : méfiez-vous des communications inhabituelles, surtout quand l’adresse diffère de vos contacts habituels.
  • Examiner l’URL avant de saisir vos identifiants, même si le logo Google paraît authentique.
  • Activer la double authentification sur tous vos comptes importants. Un mot de passe volé reste inutilisable sans le code supplémentaire.
  • Former vos équipes (même les plus expérimentées) à repérer les tentatives de phishing : un rappel ne fait jamais de mal !
  • Ne jamais cliquer sous l’effet de la panique : en cas de doute, demandez conseil (chez POWERiti, nous apprécions toutes les questions, même les plus basiques !).

Pourquoi cette attaque vise particulièrement les TPE et PME ?

Les grandes entreprises disposent généralement de spécialistes et d’outils sophistiqués pour filtrer ces arnaques.

Pour les structures plus petites, la situation est différente. Souvent, le dirigeant gère tout entre deux rendez-vous clients.

On pense que “ça n’arrive qu’aux autres”… jusqu’au jour où un compte est compromis ou qu’un virement part vers le mauvais destinataire.

Ce nouveau mode opératoire est redoutable car invisible pour les antivirus classiques.

Pire encore, il exploite notre confiance dans l’environnement sécurisé de Google. On ne soupçonne rien, on ne vérifie pas, et le pirate réussit son coup !

Le rôle clé du prestataire IT (vous n’êtes pas seul face à l’arnaque)

Chez POWERiti, nous le répétons : la sécurité repose sur la méthode et l’anticipation, pas uniquement sur les outils.

Nous apprécions Google Workspace, mais restons lucides : même les plateformes les plus fiables peuvent être détournées.

Notre mission, en tant que prestataire informatique à Avignon, consiste à :

  • Configurer vos protections pour détecter les liens suspects, même ceux hébergés chez Google.
  • Sensibiliser vos équipes à ces nouvelles menaces, avec des exemples concrets et sans jargon technique.
  • Réagir rapidement face à un doute ou un incident : chaque minute compte, et un faux positif vaut mieux qu’un véritable piratage !
  • Fournir des solutions de sauvegarde et de gestion des accès qui limitent les dégâts même si un compte est compromis.

Pour les PME disposant d’une équipe IT, notre accompagnement en co-management renforce l’efficacité : analyse de tenant M365, audit de sécurité, configuration avancée… Nous ne remplaçons pas vos experts, nous les soutenons au quotidien !

En résumé (et sans jargon) : rester vigilant, c’est rester serein 💡

Le phishing version 2025 se révèle sophistiqué et cible tout le monde, du gérant de TPE au responsable IT de PME.

Mais avec de la méthode, de bons réflexes et un accompagnement humain et réactif, vous pouvez éviter bien des situations désagréables.

Pour conclure

La nouvelle vague de phishing exploitant Google Apps Script démontre qu’aucun outil n’est à l’abri d’être détourné par des cybercriminels, même les plus fiables.

La vigilance reste votre première ligne de défense face à ces menaces sophistiquées. Protégez votre entreprise en vérifiant systématiquement l’authenticité des emails reçus et en activant la double authentification sur tous vos comptes professionnels.

Ces mesures simples mais cruciales réduisent considérablement votre exposition aux risques. La prévention proactive constitue votre meilleur atout pour assurer la sécurité de vos données dans l’environnement numérique actuel.

Maintenez-vous informé des nouvelles techniques d’attaque et sensibilisez régulièrement votre équipe pour renforcer votre posture de sécurité collective.

Sources :

Partagez cet article 👇
À propos de l'auteur
Jantien RAULT

Depuis plus de 20 ans, j’accompagne les PME dans leur transformation digitale et la gestion de leur IT.

🔹 L’IT, c’est mon métier : infogérance, cybersécurité et optimisation des systèmes.

🔹 Les PME, c’est mon terrain de jeu : des solutions sur-mesure, adaptées aux vrais besoins des entreprises.

🔹 Ma vision : simplifier l’informatique pour qu’elle devienne un atout, pas un casse-tête.

Articles en lien

Mon panier
Se connecter

Pas encore de compte ?

Comment à saisir un mot