Les services de renseignement allemands tirent la sonnette d’alarme: une campagne de phishing vise les comptes Signal d’officiels et de militaires, sans utiliser de logiciels malveillants ni exploiter de failles techniques. Les attaquants se font passer pour le service d’assistance afin de s’introduire dans les conversations et récupérer les contacts de personnalités de haut rang.

C’est une alerte préoccupante. Les services de renseignement allemands alertent sur des attaques de phishing ciblant des personnalités de haut rang ou dites d’intérêt (politiciens, militaires, diplomates, journalistes) via des applications comme Signal, orchestrées par des acteurs probablement soutenues par des États. Les attaquants se font passer pour le service d’assistance afin d’accéder aux conversations et aux contacts des victimes, principalement des personnalités de haut rang. « L’objectif est d’accéder subrepticement aux conversations individuelles et de groupe, ainsi qu’aux listes de contacts des personnes concernées », explique une note du renseignement.

L’avertissement repose sur des informations recueillis par l’Office fédéral pour la protection de la Constitution (BfV) et l’Office fédéral pour la sécurité informatique (BSI). Les agences allemandes alertent sur une campagne de phishing ciblée sur la messagerie Signal, sans logiciel malveillant ni exploitation de vulnérabilités.

Deux méthodes sont utilisées: la première permet une prise de contrôle totale du compte via le code PIN ou de vérification, tandis que la seconde associe le compte à un appareil contrôlé par le pirate grâce à un QR code, permettant de surveiller discrètement les messages. La plupart des utilisateurs consultent rarement la section des appareils liés, ce qui rend ces « attaques efficaces ».

La messagerie « Signal » ciblée, WhatsApp surveillée                                     Bien que ce genre d’attaques aient été observées sur Signal, les autorités allemandes avertissent que WhatsApp, qui offre des fonctionnalités similaires, pourrait être exploité de la même manière. Des chercheurs de Google et du Computer Emergency Response Team of Ukraine (CERT-UA) ont identifié l’usage de la technique du QR code par des groupes liés à l’État russe, tandis que des cybercriminels ont adopté la méthode dans des campagnes de « GhostPairing », afin de détourner des comptes à des fins d’escroquerie et de fraude

Les utilisateurs sont invités à ne « jamais répondre à des messages prétendument envoyés par l’assistance », mais plutôt à bloquer et signaler ces comptes. Pour se protéger, Signal propose l’option «  Verrouillage de l’enregistrement », qui nécessite un code PIN pour lier un compte à un nouvel appareil, ainsi que la vérification régulière de la liste des appareils liés afin de supprimer ceux qui sont inconnus.

Des cyber-attaques nombreuses                                                                                             Plus généralement, des groupes liés à des services de renseignement étrangers ont mené plusieurs campagnes contre les institutions fédérales allemandes ces derniers mois: Bundestag, ministères, contrôle du trafic aérien, partis politiques, ainsi que des responsables verts et centristes.

Ces opérations combinent intrusion dans les systèmes (vol de mails, documents internes) et campagnes de désinformation ciblant des personnalités (deepfakes, fausses affaires de corruption, intox sur la fraude électorale). Leur objectif est d’espionner, de discréditer certains responsables et de saper la confiance dans les institutions avant ou pendant les élections. Dans d’autres cas, la collecte de renseignement reste la volonté première de l’offensive. Le cas de Signal s’inscrit davantage dans cette logique. BFM

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici