Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 218

Conversation hijacking

Qu'est-ce que Conversation hijacking ?

Conversation hijackingAttaque par e-mail ou un criminel injecte des reponses malveillantes dans un fil de discussion existant de confiance pour livrer un malware ou des instructions frauduleuses.


Dans le conversation hijacking, l'attaquant compromet d'abord une boite mail ou en derobe l'acces via vol d'identifiants, ATO ou breche chez un partenaire. Il lit les fils existants puis y repond, heritant de la confiance, du sujet et de la signature de l'expediteur legitime. Le message injecte peut transporter un malware (Emotet diffusait Trickbot via des fils detournes), une demande de changement de RIB typique du BEC ou un lien de vol d'identifiants. La reponse apparaissant dans un echange en cours, victimes et filtres traditionnels baissent leur garde. Defenses: DMARC, MFA sur les comptes mail, detection d'anomalies dans les patterns de reponse, bandeaux pour expediteurs externes et confirmation hors-bande pour tout changement de paiement.

Exemples

  1. 01

    Emotet 2018-2021: des reponses malveillantes a des fils en cours livraient des documents Office armes.

  2. 02

    Des acteurs BEC detournent la boite d'un fournisseur et injectent une fausse reponse avec un nouveau RIB.

Questions fréquentes

Qu'est-ce que Conversation hijacking ?

Attaque par e-mail ou un criminel injecte des reponses malveillantes dans un fil de discussion existant de confiance pour livrer un malware ou des instructions frauduleuses. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Conversation hijacking ?

Attaque par e-mail ou un criminel injecte des reponses malveillantes dans un fil de discussion existant de confiance pour livrer un malware ou des instructions frauduleuses.

Comment fonctionne Conversation hijacking ?

Dans le conversation hijacking, l'attaquant compromet d'abord une boite mail ou en derobe l'acces via vol d'identifiants, ATO ou breche chez un partenaire. Il lit les fils existants puis y repond, heritant de la confiance, du sujet et de la signature de l'expediteur legitime. Le message injecte peut transporter un malware (Emotet diffusait Trickbot via des fils detournes), une demande de changement de RIB typique du BEC ou un lien de vol d'identifiants. La reponse apparaissant dans un echange en cours, victimes et filtres traditionnels baissent leur garde. Defenses: DMARC, MFA sur les comptes mail, detection d'anomalies dans les patterns de reponse, bandeaux pour expediteurs externes et confirmation hors-bande pour tout changement de paiement.

Comment se défendre contre Conversation hijacking ?

Les défenses contre Conversation hijacking combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Conversation hijacking ?

Noms alternatifs courants : Detournement de fil mail, Reply-chain attack.

Termes liés