Les agences allemandes alertent sur une campagne de phishing ciblant politiques, militaires et journalistes via Signal

Les agences allemandes viennent de lancer une alerte importante concernant une campagne de phishing très ciblée. Cette attaque vise clairement des profils sensibles : politiques, membres des forces armées et journalistes. Le point d’entrée ? L’application de messagerie sécurisée Signal.

Dans un contexte où la confidentialité prime, cette campagne exploite les fonctions natives de Signal pour infiltrer les comptes. À première vue, pas de malware ni de faille technique dans l’app, mais une ruse bien plus subtile.

Le Bundesamt für Verfassungsschutz (BfV) et le Federal Office for Information Security (BSI) insistent : cette menace n’est pas juste une tentative de piratage classique. Elle cible des profils stratégiques, et peut compromettre non seulement des conversations privées mais toute une chaîne de communication.

Phishing sur Signal : comment ça marche ?

Les attaquants se font passer pour le support officiel de Signal, ou utilisent un chatbot appelé « Signal Security ChatBot ». Le message est simple, presque convaincant : donne ton code PIN ou le code de vérification reçu par SMS, sinon tu risques de perdre tes données !

Quand la victime entre ces codes, bam, l’intrus récupère l’accès complet au compte. Profil, contacts, paramètres, tout est sous leur contrôle. La victime, elle, perd totalement la main sur son compte.

C’est important de noter que le pirate ne peut pas voir les messages déjà lus, mais peut intercepter ceux à venir et même envoyer des messages en se faisant passer pour la victime. L’impact ? Une infiltration grave dans les réseaux professionnels ou personnels.

Une autre technique sournoise

Les attaquants peuvent contourner la vigilance via l’option de liaison d’appareils. En incitant la cible à scanner un QR code, ils prennent le contrôle total. Là, la victime garde son accès, sans se douter qu’un tiers espionne tous ses messages échangés depuis 45 jours.

Ce système est redoutable car il ne fait pas perdre l’accès au compte à la victime. Elle navigue en toute confiance, tandis que ses données se font siphonner en douce. Une vraie trahison numérique en plein 2026 où la cybersécurité est primordiale.

Les services allemands rappellent aussi que cette méthode exploitée sur Signal peut se propager sur WhatsApp, qui partage des mécanismes similaires de vérification à deux facteurs et de liaison d’appareils.

Pourquoi cette cible ?

Le choix des politiques, militaires, diplomates et journalistes n’est pas anodin. C’est bien sûr un coup de maître dans les domaines de l’espionnage et de la collecte d’informations sensibles.

Un compte Signal compromis peut offrir l’accès à des conversations confidentielles. Par extension, cela peut servir à infiltrer des groupes entiers via les chats collectifs. Imaginez l’impact potentiel sur la sécurité nationale ou la liberté de la presse.

Cela correspond aux modes opératoires observés dans les attaques russes liées à des groupes comme Star Blizzard et UNC5792. Microsoft et Google auraient déjà documenté ces menaces, sans qu’elles disparaissent pour autant.

Conseils pour se protéger efficacement

Première règle : ne jamais répondre aux messages soi-disant envoyés par le support Signal et ne jamais fournir le code PIN en clair. Ce réflexe simple peut sauver bien des comptes.

Ensuite, activer la Registration Lock est indispensable. Cette fonction bloque toute tentative d’enregistrement de votre numéro sur un autre appareil sans votre approbation.

Enfin, vérifiez régulièrement la liste des appareils liés à votre compte. Si vous voyez un terminal inconnu, supprimez-le. Ces gestes sont une barrière indispensable contre les attaquants, même les plus malins.

Vers une extension sur WhatsApp ?

Le modus operandi n’est pas exclusif à Signal. Whatsapp, avec ses fonctions similaires, court le même risque. Récemment, une campagne nommée GhostPairing exploitait ce procédé pour s’emparer des comptes WhatsApp.

Alors oui, ces attaques gagnent en sophistication et vigilance et formation sont clés. Sinon, c’est la porte ouverte à des compromissions massives sans avoir besoin de technique exceptionnelle.

Dans un monde où les outils sécurisés sont rois, la prudence reste la meilleure alliée. En attendant une mise à jour ou une protection plus renforcée côté éditeurs, à chacun de faire sa part!

Source: thehackernews.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *