Testez gratuitement
MailSecure
Phishing massif depuis bc.googleusercontent.com : une hausse inquiétante des attaques par MailSecure | Temps de lecture : 3 minutes

Phishing massif depuis bc.googleusercontent.com : une hausse inquiétante des attaques

MailSecure
24 avril 2026 | Temps de lecture : 3 minutes

Une recrudescence détectée par les équipes SOC MailSecure

Les équipes SOC MailSecure constatent depuis plusieurs mois une augmentation significative des campagnes de phishing provenant d’infrastructures associées à bc.googleusercontent.com.
Ce phénomène n’est plus marginal : il s’inscrit désormais dans des campagnes massives, industrialisées, ciblant aussi bien les collectivités que les entreprises privées.

Ce point est particulièrement critique pour les DSI car ces emails ne proviennent pas d’infrastructures historiquement malveillantes, mais de services cloud légitimes, rendant leur détection « plus complexe ».

Des analyses externes qui confirment la tendance

Plusieurs organismes de cybersécurité et CERT ont publié des alertes concernant l’utilisation abusive des infrastructures Google Cloud dans des campagnes de phishing.

Des universités et centres de sécurité européens ont notamment signalé une explosion des attaques provenant de sous-domaines googleusercontent.com, allant jusqu’à recommander leur blocage dans certains contextes.

Par ailleurs, des acteurs de la cybersécurité ont documenté des campagnes exploitant :

  • Google Cloud Compute Engine (VM avec reverse DNS googleusercontent)
  • Google Cloud Storage (hébergement de pages frauduleuses)
  • Services d’automatisation Google pour l’envoi d’emails à grande échelle

Ces attaques ciblent principalement :

  • Microsoft 365 (vol d’identifiants)
  • Faux messages de sécurité
  • Notifications de documents ou colis
  • Alertes de compte bloqué

Pourquoi bc.googleusercontent.com est utilisé par les attaquants

1. Une infrastructure légitime et de confiance

Le domaine googleusercontent.com est utilisé par Google pour ses services cloud.
Le sous-domaine bc.googleusercontent.com correspond généralement à des reverse DNS par défaut de machines virtuelles Google Compute Engine.

connect from xx.xx.xx.xx.bc.googleusercontent.com[xx.xx.xx.xx]
2026-xx-xxT10:33:18.673318+02:00 mx03 mailsecure/smtpd[2759429]: Anonymous TLS connection established from xx.xx.xx.xx.bc.googleusercontent.com[xx.xx.xx.xx]: TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256
2026-04-24T10:33:18.960599+02:00 mx01 postfix/smtpd[2759429]: EA6F5140211: client=xx.xx.xx.xx.bc.googleusercontent.com[xx.xx.xx.xx]

Concrètement, cela signifie que n’importe quel attaquant peut :

  • Créer une VM sur Google Cloud
  • Envoyer des emails depuis cette VM
  • Bénéficier d’une réputation initiale correcte

Pour les systèmes de filtrage basiques, l’origine Google peut apparaître comme fiable.

2. Contournement des mécanismes classiques

Les campagnes observées utilisent des techniques avancées :

  • SPF/DKIM parfois valides ou neutres
  • Hébergement des pages malveillantes sur des services Google
  • Multiples redirections (Google → Google → site frauduleux)
  • CAPTCHA ou pages intermédiaires pour tromper les scanners

Résultat : les filtres traditionnels basés uniquement sur la réputation IP ou domaine deviennent inefficaces.

3. Industrialisation des attaques

L’utilisation de Google Cloud permet aux attaquants de :

  • Déployer rapidement des centaines d’instances
  • Changer d’IP régulièrement
  • Éviter les blocages durables

On passe d’un phishing artisanal à un phishing industrialisé basé sur des infrastructures cloud.

Un faux sentiment de sécurité pour les utilisateurs

Pour les utilisateurs finaux, la présence de Google dans le parcours (email, lien ou redirection) renforce la crédibilité de l’attaque.

C’est un levier psychologique puissant :

  • “C’est Google, donc c’est fiable”
  • URLs en googleusercontent.com
  • Pages visuellement légitimes

Ce facteur augmente significativement les taux de compromission.

Pourquoi les solutions classiques échouent

Les solutions traditionnelles présentent plusieurs limites face à ce type d’attaque :

  • Confiance excessive dans les grandes plateformes cloud
  • Analyse insuffisante des redirections
  • Manque de corrélation entre IP, domaine, contenu et comportement
  • Dépendance à des bases de réputation trop lentes à réagir

Dans ce contexte, bloquer uniquement sur domaine ou IP n’est plus suffisant.

MailSecure : une approche multicritère pour bloquer ces attaques

Face à ces nouvelles menaces, MailSecure adopte une approche radicalement différente.

1. Analyse comportementale avancée

MailSecure ne se contente pas d’identifier l’origine Google.
La solution analyse :

  • Le comportement d’envoi
  • Les volumes
  • Les patterns de campagne
  • Les anomalies dans les flux

2. Corrélation des signaux de sécurité

Le moteur MailSecure croise plusieurs couches :

  • RBL propriétaire (analyse des flux en temps réel)
  • RHSBL (blocage des domaines et sous-domaines malveillants)
  • SenderBL (analyse des expéditeurs)
  • Vérification SPF, DKIM, DMARC
  • Analyse sémantique des emails

Cette corrélation permet de détecter une attaque même si l’infrastructure est légitime.

3. Analyse des URLs et des redirections

MailSecure inspecte :

  • Les chaînes de redirection
  • Les liens hébergés sur des services cloud
  • Les comportements suspects (multi-hop, obfuscation)

C’est un point clé face aux attaques utilisant Google comme relais.

4. Intelligence artificielle et détection des phishing modernes

Le filtrage MailSecure intègre des mécanismes avancés de détection :

  • Analyse du contenu et du contexte
  • Détection des tentatives d’usurpation
  • Identification des scénarios de phishing connus

Même si le domaine est “propre”, le message est bloqué sur son intention.

Ce que doivent retenir les DSI

  • Un domaine Google n’est plus un indicateur de confiance
  • Les attaques exploitent des infrastructures cloud légitimes
  • Les filtres basés uniquement sur la réputation sont obsolètes
  • Une approche multicritère est indispensable

Conclusion

Les campagnes de phishing provenant de bc.googleusercontent.com illustrent une évolution majeure des menaces : l’utilisation d’infrastructures cloud légitimes pour contourner les défenses traditionnelles.

Dans ce contexte, seules les solutions capables d’analyser en profondeur les comportements, les contenus et les corrélations entre signaux peuvent offrir une protection efficace.

MailSecure s’inscrit pleinement dans cette approche en apportant un niveau de détection avancé, adapté aux attaques modernes.

Les dernières publications

Testez gratuitement MailSecure

Contactez-nous !

Cliquez-ici