Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel »

L’équipe Threat Lab de KnowBe4 a observé une augmentation d’une nouvelle méthode d’attaque plus efficace et qui ne nécessite aucun compromis de compte.

Une attaque de phishing émergente : le détournement de formulaires web légitimes

Depuis le 11 septembre 2025, les chercheurs de KnowBe4 ont observé une nouvelle technique : des cybercriminels exploitent les formulaires Contactez-nous ou Prendre rendez-vous disponibles sur la plupart des sites web. Ces formulaires permettent à un utilisateur de saisir son adresse e-mail et un message personnalisé, ce qui déclenche généralement une réponse automatisée de l’organisation.

Cependant, il est relativement facile pour les attaquants d’utiliser ces formulaires pour lancer des campagnes de phishing en :

1. Créant un nouveau domaine “onmicrosoft” avec le nom d’affichage qu’ils souhaitent usurper et les coordonnées qu’ils souhaitent utiliser (par ex. un numéro de téléphone)

2. Configurant des règles de flux de messagerie pour transférer automatiquement tous les e-mails comme les confirmations “Contactez-nous” à une liste de diffusion de cibles. Remplissant le formulaire en ligne avec leur adresse “onmicrosoft”, d’autres coordonnées et un message

Les recherches indiquent que cette technique cible principalement les secteurs juridique, bancaire, de la santé et de l’assurance.

Résumé de l’attaque de phishing 

Vecteur et type : Phishing par e-mail

Techniques : Techniques, usurpation de marque, ciblage mobile

Cibles : Utilisateurs de Microsoft 365

Comment les cybercriminels utilisent les formulaires “Contactez-nous” pour piéger une organisation

Avant d’envoyer les e-mails de phishing à leurs cibles, l’attaquant crée un compte gratuit “onmicrosoft” .(Un compte gratuit créé par un cybercriminel avec “onmicrosoft”)

Lors de la configuration du compte, l’attaquant renseigne également le nom d’affichage qu’il souhaite usurper dans l’exemple étudié ici, le cybercriminel a choisi PayPal afin d’appuyer un prétexte de fraude financière. Il ajoute aussi un numéro de téléphone, qui constitue ici la charge utile (payload) de l’attaque.

Une fois le compte configuré, le cybercriminel crée une règle de flux de messagerie qui transfère automatiquement tous les e-mails entrants vers une liste de diffusion contenant souvent des milliers de destinataires ciblés.

Ensuite, le cybercriminel recherche un formulaire légitime sur le site web d’une entreprise. Dans l’exemple analysé, il s’agit d’un formulaire de la Banque du Canada permettant de demander un rendez-vous.

Partager cet article

Nos billets d’humeur les plus lus

Parler à un journaliste pour la première fois

Si tu n’as jamais parlé avec un journaliste, découvre ma check-list express pour t’y…

L’approche thématique : raconter la cyber autrement

Là où beaucoup empilent des sujets et communiquent sans véritablement s’intéresser au…

Cryptographie post-quantique : l’urgence d’un monde à sécuriser avant le Q-Day

L’arrivée des ordinateurs quantiques menace les systèmes de chiffrement actuels. Face au…