AccountDumpling : 30 000 comptes Facebook piratés via Google AppSheet

Une opération vietnamienne nommée AccountDumpling exploite Google AppSheet comme relais de phishing pour piéger des Business Managers Facebook.

Naim Aouaichia
4 min de lecture
  • Phishing
  • Facebook
  • Google AppSheet
  • Threat Intelligence
  • Identity
  • Social Engineering

Une opération de phishing d'origine vietnamienne, baptisée AccountDumpling, a compromis environ 30 000 comptes Facebook Business en abusant de Google AppSheet comme relais d'envoi d'emails. Documentée le 1er mai 2026 par le chercheur Shaked Chen, de l'éditeur Guardio, la chaîne d'attaque s'appuie sur des panneaux opérateurs en temps réel, des techniques d'évasion avancées et une boutique illicite qui revend les comptes volés, parfois à leurs propriétaires d'origine.

Contexte

Les comptes Facebook Business, qui contrôlent les pages d'entreprise, les budgets publicitaires et les pixels de tracking, restent une cible historique des groupes cybercriminels vietnamiens. Leur revente sur les marchés clandestins alimente des réseaux de fraude publicitaire, d'usurpation de marque et de diffusion d'arnaques. Une campagne similaire visant Meta avait déjà été décrite par KnowBe4 en mai 2025, exploitant la confiance accordée aux domaines hébergés chez Google.

Les faits

L'attaque démarre par un email envoyé depuis noreply@appsheet.com, adresse légitime utilisée par Google AppSheet pour ses notifications applicatives. Cette origine permet de contourner la majorité des filtres anti-spam, qui considèrent les domaines Google comme dignes de confiance. Le message se présente comme un avis de Meta Support exigeant la soumission d'un appel sous peine de suppression définitive du compte Business.

Quatre clusters d'infrastructure ont été identifiés par Guardio :

ClusterHébergement de la landingDonnées collectées
Faux centre d'aide FacebookNetlifyIdentifiants, date de naissance, téléphone, photo de pièce d'identité
Évaluation badge bleuVercelIdentifiants après retry forcé, codes 2FA, informations business
Vérification par PDFGoogle Drive + CanvaMots de passe, codes 2FA, ID, capture d'écran navigateur via html2canvas
Fausses offres d'emploiSites attaquantsProfil professionnel, contacts, identifiants secondaires

L'exfiltration cible des canaux Telegram opérés par les attaquants. Les enregistrements agrégés représentent environ 30 000 victimes, principalement aux États-Unis, en Italie, au Canada, aux Philippines, en Inde, en Espagne, en Australie, au Royaume-Uni, au Brésil et au Mexique.

L'attribution repose sur les métadonnées des PDF générés depuis Canva, qui exposent un nom d'auteur vietnamien et un domaine commercial associé à des prestations de marketing digital. Plusieurs publications publiques sur X, dès 2023, confirment l'écosystème de revente.

Implications

L'abus d'AppSheet illustre une tendance bien installée : détourner des plateformes SaaS de confiance, Google, Microsoft, Vercel, Netlify, Canva, pour bénéficier de leur réputation au lieu d'enregistrer des domaines malveillants éphémères. Pour les défenseurs, deux conséquences concrètes :

  • Les filtres réputationnels seuls ne suffisent plus. Bloquer appsheet.com casserait des usages légitimes ; la détection doit reposer sur le contenu, les patterns d'expéditeur et les anomalies comportementales, pas uniquement sur le domaine émetteur.
  • La 2FA SMS ou TOTP est contournée en temps réel dès lors que le code est saisi sur la fausse page. Les comptes Business critiques justifient une clé matérielle FIDO2 ou des passkeys, qui résistent au phishing par conception.

La revente du compte volé à sa propre victime, via un service de "récupération" présenté comme une aide, transforme l'incident en double monétisation : le compte est vendu, puis la restitution est facturée. Ce modèle en circuit fermé exerce une pression financière particulièrement efficace sur les TPE et les indépendants.

Les équipes qui gèrent des comptes Meta professionnels devraient auditer leurs flux d'authentification, restreindre les rôles administrateurs aux seuls comptes équipés de clés matérielles, et former leurs opérateurs marketing à reconnaître l'urgence artificielle. C'est précisément le type de scénario travaillé dans le Bootcamp DevSecOps : reconnaissance d'attaques sociales-techniques, durcissement IAM et détection des abus de plateformes SaaS de confiance.

Sources

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.