
Nordstrom : compromission Okta SSO → Salesforce, emails cryp...
Analyse de la chaîne d'attaque Okta SSO vers Salesforce Experience Cloud qui a permis l'envoi d'emails crypto scam via l'infrastructure Nordstrom.
Le système email marketing de Nordstrom a été compromis pour diffuser une campagne de crypto-scam à grande échelle. L'analyse révèle une chaîne d'attaque passant par Okta SSO et Salesforce Experience Cloud, un vecteur qui devient récurrent dans le paysage des menaces.
Vecteur d'attaque
Les emails frauduleux provenaient de nordstrom@eml.nordstrom.com, l'adresse légitime utilisée par Nordstrom pour ses communications marketing. Ce n'est ni du spoofing ni du header forgery : les messages ont été envoyés depuis l'infrastructure Salesforce authentifiée de l'entreprise, passant donc tous les contrôles SPF, DKIM et DMARC.
Selon une source proche de l'enquête, le chemin d'attaque a été le suivant :
- Compromission d'un compte Okta SSO (méthode non confirmée — probablement phishing ou session hijacking)
- Pivot vers Salesforce via la fédération d'identité Okta
- Accès à Salesforce Experience Cloud (Marketing Cloud)
- Envoi des emails scam via les templates et l'infrastructure d'envoi existants
Ce vecteur est particulièrement dangereux car il contourne toutes les protections email classiques. L'email provient bien du domaine légitime, avec les bons enregistrements DNS, la bonne signature DKIM, et le bon envelope-sender.
Contenu et ingénierie sociale
La campagne utilisait un lure de type Saint-Patrick promettant un retour 200% sur les dépôts crypto. Plusieurs adresses de portefeuilles (Bitcoin, Ethereum) étaient fournies. La fenêtre d'urgence de 2 heures est un classique d'ingénierie sociale pour court-circuiter l'analyse critique.
Le seul indicateur visible dans le corps du message : « Normstorm » au lieu de « Nordstrom » dans le header. Les wallets ont collecté un peu plus de 5 600 dollars avant la réaction de l'entreprise.
Pattern récurrent
Cette compromission s'inscrit dans une série d'attaques similaires :
- Betterment (février 2026) : même chaîne Okta → Salesforce → emails crypto scam
- GrubHub (mars 2026) : variante similaire avec promesse de retour 10x
Le pattern est clair : les attaquants ciblent spécifiquement les entreprises utilisant Okta comme IdP fédéré vers Salesforce Marketing Cloud. La compromission d'un seul compte SSO donne accès à l'envoi de masse depuis une adresse légitime, avec un impact de confiance maximal.
Implications pour la défense
Les protections email classiques (SPF, DKIM, DMARC) ne détectent pas ce type d'attaque puisque l'envoi est légitime au niveau infrastructure. Les défenses doivent se déplacer vers :
- Monitoring comportemental des envois marketing (volume inhabituel, templates non approuvés, heures d'envoi anormales)
- MFA résistant au phishing sur les comptes Okta (FIDO2/WebAuthn plutôt que SMS/TOTP)
- Segmentation des permissions Salesforce (limiter qui peut créer et envoyer des campagnes)
- Alertes sur les connexions SSO depuis des IP/appareils inconnus
- Contrôle de contenu automatisé sur les campagnes sortantes (détection de mots-clés crypto, adresses de wallet)
Nordstrom n'a pas commenté publiquement sur le vecteur d'attaque exact. L'entreprise a envoyé un email de suivi confirmant le caractère « non autorisé » du message et rappelant qu'elle ne demande jamais de transactions en cryptomonnaie.
À lire aussi
Un marin localise le Charles de Gaulle via Strava
Le Monde a retrouve la position exacte du porte-avions francais grace a l'appli de sport Strava. Une faille de securite qui persiste malgre les alertes.
StravaLeaks 2026 : analyse d'une faille OPSEC persistante
Comment l'application Strava permet de geolocaliseer des actifs militaires en temps reel. Analyse technique de la faille, vecteurs d'exploitation et contre-mesures.
Oracle publie un patch d'urgence pour une faille critique
Oracle corrige en urgence une vulnérabilité critique dans Identity Manager permettant une prise de contrôle à distance sans mot de passe.