AiTM
Technique de phishing avancée où l'attaquant interpose un proxy entre la victime et le service légitime (Microsoft 365, Google Workspace). Le proxy capture en temps réel le mot de passe ET le cookie de session post-MFA, contournant les MFA classiques par TOTP ou SMS.
Ce qu’est une attaque AiTM
AiTM (Adversary-in-the-Middle) est l’évolution moderne du phishing. Au lieu de simplement cloner une page de connexion pour voler un mot de passe, l’attaquant déploie un proxy transparent (souvent via le framework open source Evilginx) qui :
- Présente à la victime une page de connexion réellement branchée sur le vrai service.
- Capture en temps réel le couple identifiant / mot de passe et déclenche le MFA légitime sur le téléphone de la victime.
- Une fois la victime authentifiée avec succès, le proxy intercepte le cookie de session émis par le service.
- L’attaquant utilise immédiatement ce cookie depuis sa propre machine — il est authentifié, MFA validée incluse, sans alerte particulière.
Pourquoi c’est dangereux
Les MFA par SMS, par TOTP (Google Authenticator, Microsoft Authenticator par code), et même par push notification (avec « Approve » simple), sont toutes contournables par AiTM. Seules les MFA cryptographiques liées au domaine (FIDO2 / WebAuthn / clés de sécurité physiques) résistent — parce qu’elles vérifient l’identité du serveur, pas seulement celle de l’utilisateur.
Indices de compromission
- Connexion réussie depuis un pays inattendu juste après une session légitime.
- Création de règles de boîte mail invisibles (move to RSS Feeds, archive…).
- Token d’application OAuth émis sans intervention récente de l’utilisateur.
- Désactivation de méthodes MFA ou ajout d’un nouveau facteur.
Comment se protéger
- MFA résistant au phishing obligatoire pour les comptes à privilèges. Voir MFA.
- Conditional Access avec posture device, géolocalisation, risque utilisateur.
- Token Protection quand disponible (Microsoft, Okta) pour lier le cookie à l’appareil.
- Surveillance EDR/XDR des sessions et des règles de boîte mail créées hors interface — voir Hexceos Sentinel.
AiTM chez Hexceos
Voir notre cas client forensique BEC qui détaille un AiTM réel et son traitement.
Dernière mise à jour : 19 mai 2026