Une campagne de phishing particulièrement retorse circule actuellement sur les réseaux sociaux, exploitant l’imminence du Mois des fiertés (Pride Month) pour subtiliser les identifiants des internautes. Selon Numerama, cette opération frauduleuse se présente comme une initiative bienveillante, mais vise en réalité à piéger les victimes via un faux message envoyé en masse.
Ce qu'il faut retenir
- Une campagne de phishing cible les utilisateurs de SendGrid, un service d’envoi d’e-mails professionnel, en se faisant passer pour une annonce officielle liée au Mois des fiertés (1er au 30 juin 2026).
- Le message frauduleux, repéré le 18 mai 2026, usurpe l’identité visuelle de SendGrid et prétend appliquer automatiquement un thème « Pride » aux communications des entreprises.
- Le lien intégré redirige vers une page de phishing conçue pour voler les identifiants des utilisateurs, selon les captures d’écran partagées par des internautes sur X (ex-Twitter).
- Cette technique s’appuie sur l’émotion, l’urgence et la polarisation, des leviers déjà observés dans d’autres campagnes similaires, comme celle visant le soutien à l’agence américaine ICE en janvier 2026.
- Les experts soulignent l’efficacité redoutable de cette méthode, qui pourrait obtenir un taux de succès élevé en exploitant la visibilité accrue des symboles arc-en-ciel en juin.
Le Mois des fiertés, célébré chaque année du 1er au 30 juin, est une période marquée par des mobilisations en faveur des droits des personnes LGBTQI+. Depuis plusieurs années, de nombreuses entreprises intègrent des visuels ou des communications symboliques pour afficher leur soutien. C’est précisément ce contexte que les cybercriminels ont exploité pour concevoir leur stratagème.
Selon Numerama, une campagne de phishing a été signalée sur X le 18 mai 2026, accompagnée d’une capture d’écran montrant le message frauduleux. Ce dernier se présente sous la forme d’un e-mail usurpant l’identité de SendGrid, un service d’envoi d’e-mails en masse largement utilisé par les entreprises via API. Le message annonce qu’« à partir d’aujourd’hui, un thème Pride sera automatiquement appliqué aux en-têtes et pieds de page de vos e-mails en soutien à la communauté LGBTQI+ ».
« Une initiative présentée comme portée par le PDG de SendGrid lui-même, évoquant des expériences personnelles à l’origine de son engagement pour l’inclusion et la visibilité », explique Numerama.
L’objectif réel de ce message est de pousser la victime à cliquer sur un lien intégré, intitulé « Si vous préférez vous désinscrire, vous pouvez le gérer dans les préférences de votre compte ». Ce lien, comme le précise Numerama, redirige très probablement vers une page de phishing contrôlée par les attaquants, où les identifiants saisis sont aussitôt exfiltrés.
La mécanique de cette campagne repose sur une combinaison de facteurs : l’émotion liée au Mois des fiertés, l’urgence suggérée par l’expression « starting from today », et la polarisation autour des symboles de soutien. Plusieurs internautes ont d’ailleurs noté une similarité avec une campagne frauduleuse observée en janvier 2026, où un faux message proposait de refuser l’affichage d’un soutien à l’agence américaine ICE via un lien piégé.
Un ciblage précis des utilisateurs de SendGrid
Le choix de SendGrid comme cible n’est pas anodin. Ce service, utilisé par de nombreuses entreprises pour gérer leurs envois d’e-mails, offre une surface d’attaque importante. En se faisant passer pour une communication officielle de la plateforme, les cybercriminels augmentent leurs chances de tromper les utilisateurs. Numerama souligne que l’usurpation de l’identité visuelle de SendGrid rend le message particulièrement crédible pour les non-initiés.
Le message frauduleux se distingue par son ton engageant, mêlant des références à des expériences personnelles et un appel à l’action urgent. Cette stratégie, connue sous le nom d’ingénierie sociale, exploite la psychologie des victimes pour maximiser les chances de succès. « L’ingénierie sociale à l’œuvre n’a pas manqué de faire réagir sur X, où les commentaires oscillent entre ironie et lucidité », note Numerama.
Certains internautes ont partagé des captures d’écran du message frauduleux, comme celle publiée par Alexander Leishman sur X, qui a commenté : « Un e-mail de phishing hilarant. Exécution parfaite. » Ce type de réaction illustre la prise de conscience croissante des internautes face à ces techniques, même si la vigilance reste inégale.
Des précédents inquiétants
Cette campagne n’est pas un cas isolé. Selon Numerama, elle s’inscrit dans une tendance plus large où les cybercriminels exploitent les événements sociétaux pour mener leurs attaques. En janvier 2026, une opération similaire avait ciblé les utilisateurs avec un faux message proposant de refuser l’affichage d’un soutien à l’agence américaine ICE, là encore via un lien piégé. Ces exemples montrent une évolution dans les méthodes des attaquants, qui n’hésitent plus à s’appuyer sur des causes sociales ou politiques pour tromper leurs victimes.
Les experts en cybersécurité alertent régulièrement sur ces pratiques, rappelant que les campagnes de phishing exploitant des thèmes sensibles – qu’il s’agisse de droits humains, de crises sanitaires ou de mouvements sociaux – connaissent un taux de réussite élevé. La raison ? Les victimes, sensibles à ces enjeux, sont plus enclines à cliquer sur un lien sans vérifier sa légitimité.
Les internautes sont donc appelés à la prudence. Face à un e-mail promettant des changements automatiques dans leurs communications, la règle reste simple : ne pas cliquer sur les liens intégrés et privilégier les canaux officiels pour gérer les paramètres de leur compte. Une vigilance qui, comme le rappelle Numerama, s’impose tout au long de l’année, bien au-delà du Mois des fiertés.
Plusieurs indices doivent alerter : l’expéditeur est inconnu ou usurpe une identité (comme SendGrid), le message contient des fautes d’orthographe ou des formulations suspectes, et surtout, il demande de cliquer sur un lien pour « gérer vos préférences ». Pour vérifier, rendez-vous directement sur le site officiel du service concerné via une recherche manuelle, sans passer par le lien de l’e-mail.
Changez immédiatement vos mots de passe, non seulement pour le compte concerné, mais aussi pour tout autre service utilisant le même mot de passe. Activez si possible l’authentification à deux facteurs pour renforcer la sécurité. Enfin, signalez l’incident à votre service informatique si vous êtes en entreprise, ou contactez les autorités compétentes (comme la plateforme Phishing-Initiative en France) pour signaler l’arnaque.