Selon BleepingComputer, l’agence de renseignement intérieure allemande met en garde contre des acteurs étatiques présumés menant des attaques d’hameçonnage contre des individus de haut rang, en utilisant des applications de messagerie comme Signal. ⚠️

L’alerte souligne un ciblage de hauts responsables et l’usage de canaux de communication privés pour tenter de tromper les victimes via des messages piégés.

Les services allemands BfV (renseignement intérieur) et BSI (cybersécurité) alertent sur une campagne de phishing via messageries (notamment Signal, et potentiellement WhatsApp) visant des personnalités de haut niveau : responsables politiques, militaires, diplomates, journalistes d’investigation, en Allemagne et plus largement en Europe.

Point notable : pas de malware et pas d’exploitation de vulnérabilités. Les attaquants s’appuient sur la manipulation sociale et sur des fonctionnalités légitimes des applications.


🎯 Objectif des attaquants

Obtenir un accès discret à :

  • conversations 1:1 et groupes
  • listes de contacts
  • activité de messagerie (surveillance continue)

🧩 Deux variantes observées

1) Prise de contrôle complète du compte (Account Takeover)

Mode opératoire :

  1. L’attaquant se fait passer pour le support Signal (ou un “chatbot support”).
  2. Envoie un faux avertissement de sécurité (urgence, risque de compromission).
  3. Pousse la cible à partager :
    • le PIN Signal ou
    • un code SMS de vérification
  4. L’attaquant enregistre le compte sur un appareil qu’il contrôle → hijack et verrouille la victime.

Impact : perte d’accès au compte + accès total aux échanges/contacts.


2) Appairage silencieux via “Linked devices” (surveillance)

Mode opératoire :

  1. Prétexte crédible (assistance, vérification, “sécurisation”).
  2. La cible est amenée à scanner un QR code.
  3. L’attaquant abuse de la fonction appareil lié (multi-device) pour ajouter son appareil au compte.

Impact : l’attaquant peut lire chats et contacts sans forcément déclencher d’alerte.
⚠️ Les appareils liés sont visibles dans Settings → Linked devices, mais peu d’utilisateurs vérifient.


🔎 Contexte / attribution (signalements)

  • Les autorités évoquent des acteurs probablement étatiques.
  • Des techniques similaires ont été associées par le passé à des groupes russes (ex. QR pairing), et signalées aussi contre WhatsApp.
  • La méthode a ensuite été reprise par d’autres acteurs (cybercriminels) dans des campagnes de détournement de comptes.

🛡️ Recommandations (BfV/BSI + bonnes pratiques)

Hygiène opérationnelle

  • Ne jamais répondre aux messages “support” reçus dans Signal/WhatsApp : Signal ne contacte pas les utilisateurs directement.
  • Bloquer et signaler le compte expéditeur.

Paramètres de sécurité Signal

  • Activer Registration Lock : Settings → Account → Registration Lock
    • ajoute une exigence de PIN lors de l’enregistrement du numéro sur un autre appareil.
    • ⚠️ conserver ce PIN en lieu sûr : le perdre peut entraîner une perte d’accès au compte.

Vérifications régulières

  • Contrôler fréquemment Settings → Linked devices
    • supprimer tout appareil inconnu/non autorisé.

Il s’agit d’un article de presse spécialisé relayant une alerte de sécurité, visant principalement à informer sur une menace en cours et ses vecteurs.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/germany-warns-of-signal-account-hijacking-targeting-senior-figures/