📰 Source : Wired | Date : 8 avril 2026 | Auteur : Matt Burgess

L’organisation européenne à but non lucratif AI Forensics a publié une étude portant sur 16 communautés Telegram italiennes et espagnoles actives dans le partage de contenus abusifs ciblant des femmes et des filles. L’analyse a couvert 2,8 millions de messages sur une période de six semaines début 2026, impliquant plus de 24 000 membres ayant posté 82 723 images, vidéos et fichiers audio.

🛠️ Services de hacking et surveillance commercialisés

Les chercheurs ont documenté la vente active de services offensifs au sein de ces groupes :

  • Accès à la galerie photo/vidéo de téléphones cibles
  • Hacking anonyme de réseaux sociaux
  • Espionnage de comptes partenaires
  • Vente de bots permettant d’accéder aux galeries de femmes
  • Récupération de numéros de téléphone liés à des comptes Instagram
  • Plus de 18 000 références à du contenu d’espionnage dans le dataset

💰 Modèle économique : accès aux canaux entre 20 € et 50 €, ou abonnements à partir de 5 € par mois.

🎯 Types de contenus abusifs identifiés (13 catégories)

  • Images intimes non consenties (dont de mineures)
  • Services de nudification (deepfake pornographique)
  • Doxing et harcèlement ciblé
  • Partage de liens de profils Instagram/TikTok avec identité des victimes
  • Contenu présenté comme du matériel d’abus sexuel sur mineurs

🌍 Contexte géographique et plateforme

Les groupes analysés sont italiens et espagnols, mais des phénomènes similaires ont été documentés en Allemagne, Portugal, Chine et dans de nombreux autres pays. Telegram, avec plus d'1 milliard d’utilisateurs actifs mensuels, est identifié comme infrastructure centrale de cet écosystème. Son fondateur Pavel Durov est par ailleurs sous enquête pénale en France pour des activités criminelles présumées sur la plateforme.

📊 Type d’article : publication de recherche basée sur une étude empirique d’AI Forensics, visant à documenter l’usage de Telegram comme marketplace de services de cyberviolence à l’encontre des femmes.

🧠 TTPs et IOCs détectés

TTP

  • T1598 — Phishing for Information (Reconnaissance)
  • T1593.001 — Search Open Websites/Domains: Social Media (Reconnaissance)
  • T1530 — Data from Cloud Storage (Collection)
  • T1517 — Access Notifications (Collection)
  • T1430 — Location Tracking (Collection)
  • T1418 — Software Discovery (Discovery)

Malware / Outils

  • stalkerware (générique) (other)
  • spyware (générique) (other)
  • bot de surveillance galerie (non nommé) (other)

🟡 Indice de vérification factuelle : 40/100 (moyenne)

  • ⬜ wired.com — source non référencée (0pts)
  • ✅ 7797 chars — texte complet (fulltext extrait) (15pts)
  • ⬜ aucun IOC extrait (0pts)
  • ⬜ pas d’IOC à vérifier (0pts)
  • ✅ 6 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.wired.com/story/men-are-buying-hacking-tools-to-use-against-their-wives-and-friends/