Cette faille dans Google Workspace a permis aux hackers d’accéder aux comptes des utilisateurs

Alors que le monde a été secoué par une panne informatique majeure liée à une mise à jour de Microsoft, une autre menace est apparue avec une faille dans Google Workspace. Des hackers ont exploité cette vulnérabilité pour accéder à des comptes tiers via l'authentification “Se connecter avec Google”.

faille google workspace
Source : 123rf

En pleine crise mondiale due à une panne qui a paralysé des services essentiels à travers le monde, une nouvelle menace a été révélée. Google Workspace, la plateforme de productivité en ligne de Google, a été victime d'une faille de sécurité importante. Cette dernière a permis à des hackers d'usurper l'identité d'autres entreprises et de se connecter à des services tiers en contournant le processus d'authentification.

Sur le même sujet – Google Chrome : les mots de passe enregistrés disparaissent chez 15 millions d’utilisateurs

Selon KrebsOnSecurity, les hackers ont contourné la vérification des e-mails en utilisant une technique spécifique. Ils créaient un compte Google Workspace avec une adresse légitime, puis utilisaient une adresse différente pour recevoir le code de vérification. Cette manipulation leur permettait de valider le compte de manière frauduleuse. Ils pouvaient ensuite les utiliser pour accéder à des services tiers via l'option “Se connecter avec Google“. Cette exploitation a été observée au cours des dernières semaines et a touché plusieurs milliers de comptes.

Google corrige a corrigé la vulnérabilité en moins de 72 heures

Google a réagi rapidement en corrigeant la vulnérabilité dans les 72 heures suivant sa découverte. L'entreprise a également ajouté une couche de protection supplémentaire pour éviter de futures exploitations. Malgré cette réponse rapide, des utilisateurs ont signalé avoir été victimes de cette attaque dès le début du mois de juin 2024. Ce qui suggère que la faille était donc exploitée depuis plus longtemps que ce qui a été initialement rapporté.

Lire également – Les hackers exploitent déjà le bug de CrowdStrike, ils ne perdent vraiment pas de temps !

Cette attaque nous dévoile les risques associés aux systèmes d'authentification centralisée, comme “Se connecter avec Google” ou d'autres services similaires tels que “Sign in with Facebook” ou “Sign in with Apple”. Ces systèmes, bien que pratiques, regroupent les accès à de multiples services et rendent les utilisateurs vulnérables si le système est compromis. Un seul point de défaillance peut permettre aux hackers d'accéder à une vaste gamme de comptes et de données personnelles.

Source : KrebsOnSecurity


Réagissez à cet article !

Demandez nos derniers articles !

Ce bug d’Android 16 affecte les VPN depuis des mois et Google ne fait rien

Plusieurs fournisseurs de VPN affirment qu’un bug d’Android 16 affectant leurs applications est connu depuis 2025 et que Google reste silencieux. Il peut pourtant entraîner un risque pour la protection…

Microsoft 365 Copilot ne sera pas installé automatiquement sur Windows 11 finalement

Microsoft fait machine arrière et annonce abandonner l’installation automatique de son application Microsoft 365 Copilot sur Windows 11. Une décision allant dans le sens de celles prises récemment par la…

Google Maps va bientôt considérablement faciliter le partage de localisation grâce à ce changement subtil

Pour partager sa position à des proches, il existe plusieurs méthodes. Vous pouvez passer par une application de messagerie, ou directement via Google Maps. Mais la solution proposée par la…

Samsung ne lâche pas les écrans pliables et prépare déjà deux nouveaux formats

Samsung continue d’explorer de nouveaux formats pour ses smartphones. Le constructeur ne compte pas abandonner les écrans pliables. Deux projets sont déjà en préparation. Le marché des smartphones pliables évolue…

One UI 8.5 : c’est au tour des Galaxy S24 d’avoir droit à leur propre bêta

Après les Galaxy Z Fold 7 et Flip 7, Samsung ouvre les vannes de la bêta de One UI 8.5 au Galaxy S24. La mise à jour est apparue sur…

Utiliser l’IA a un effet sur le cerveau et il n’est vraiment pas beau à voir

Une étude du MIT montre comment l’utilisation d’outils d’intelligence artificielle influence notre fonctionnement cérébral. Le pire est ce que cela arrive après quelques mois seulement. Chaque nouvelle technologie entraîne son…

IA

iPhone reconditionné : comment choisir un modèle fiable en 2026 ?

Le reconditionné séduit de plus en plus de Français, et les iPhone sont parmi les modèles les plus plébiscités. Mais comment bien choisir son iPhone reconditionné ? On vous guide….

Véritable capsule temporelle, cette étoile extrêmement rare révèle comment est morte la première génération

Des astronomes ont découvert un objet d’une extrême rareté : il est l’une des étoiles les plus anciennes jamais détectées. Son observation éclaire la signature chimique des étoiles de deuxième génération,…

Victoire pour Elton John, Paul McCartney et Coldplay face à l’intelligence artificielle

Plusieurs milliers d’artistes mobilisés contre une proposition de loi au Royaume-Uni ont gagné une bataille face à l’IA. Mais la guerre n’est pas encore terminée, le gouvernement veut toujours statuer…

IA

Un simple site web suffit à pirater votre iPhone avec cet outil redoutable

Un nouvel outil de piratage fait craindre une vague d’attaques massive. Il peut prendre le contrôle d’un iPhone en quelques secondes. Une simple visite sur un site web peut suffire….