Le 8 janvier 2026, le Federal Bureau of Investigation (FBI) a publié une alerte concernant une campagne de spearphishing menée par le groupe nord-coréen Kimsuky, dans un objectif d’espionnage et de collecte de renseignements.
Cette campagne vise des institutions académiques et des think tanks américains, ainsi que des entités gouvernementales internationales.
Le spearphishing désigne des attaques de phishing ciblées, conçues pour des organisations ou des profils précis. La campagne s’appuie ici sur une technique en forte progression pour mener l’attaque : le quishing, ou phishing par QR code.
Une attaque pensée pour forcer le passage vers le mobile
Le cœur de cette campagne repose sur l’utilisation du quishing, une technique de phishing par QR code dont l’objectif est simple : déplacer l’attaque du poste de travail vers le terminal mobile.
Les QR codes sont intégrés à des emails et présentés comme donnant accès à un contenu légitime. Une fois scanné depuis le smartphone de l’utilisateur, le QR code redirige vers une page contrôlée par les attaquants, spécifiquement conçue pour un environnement mobile.
Cette bascule vers le smartphone n’est pas anodine. Comme le souligne le FBI, elle permet aux attaquants de sortir du périmètre de protection habituel des environnements d’entreprise, en contournant les contrôles de sécurité appliqués aux postes de travail et aux flux email.
Le FBI classe d’ailleurs le quishing comme un vecteur d’intrusion à haut niveau de confiance, capable de contourner les protections MFA et d’ouvrir la voie à des compromissions d’identité à grande échelle
Pourquoi un MDM ne suffit pas face à ce type d’attaque
Cette alerte met en évidence une réalité concrète : le smartphone est devenu un point d’entrée stratégique, y compris dans des environnements professionnels pourtant fortement sécurisés.
Dans son alerte, le FBI recommande le déploiement de solutions de gestion des terminaux mobiles (MDM) afin de mieux encadrer l’usage des appareils mobiles en entreprise.
Cette recommandation est légitime : un MDM permet de configurer, administrer et contrôler les terminaux, et de définir des politiques de sécurité.
En revanche, les MDMs ne sont pas conçues pour analyser dynamiquement les URL, détecter les tentatives de phishing, ni observer les comportements runtime déclenchés par un lien malveillant ouvert sur un mobile.
Cette alerte démontre que, si le MDM est indispensable pour administrer et encadrer une flotte mobile, il doit être complété par une solution de sécurité mobile capable de détecter et de bloquer les menaces mobiles en temps réel, au moment où elles se produisent.
Pradeo Mobile Threat Defense : la couche de sécurité indispensable
Face à ce type de menace, une solution de Mobile Threat Defense (MTD) est essentielle pour apporter la couche de sécurité manquante.
Pradeo Mobile Threat Defense permet d’analyser les liens accessibles depuis les terminaux mobiles, y compris lorsqu’ils sont issus de QR codes, et de détecter les redirections malveillantes. L’accès est ensuite automatiquement bloqué , avant toute interaction sensible de l’utilisateur.
Ce niveau de contrôle répond directement aux enjeux mis en évidence par l’alerte du FBI : la nécessité de sécuriser les parcours d’attaque qui se déplacent vers le mobile et échappent aux solutions traditionnelles.
La protection des environnements professionnels repose désormais sur une sécurité mobile capable de détecter, bloquer et remédier automatiquement aux menaces sur les terminaux mobiles.
.jpg)
-2.png)
.png)

