Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publiĂ© conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuĂ©e Ă  des acteurs liĂ©s aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus Ă  haute valeur de renseignement, notamment : Fonctionnaires amĂ©ricains actuels et anciens Personnel militaire PersonnalitĂ©s politiques Journalistes ⚙ Mode opĂ©ratoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisĂ© d’applications de messagerie (CMA). Les victimes sont incitĂ©es Ă  : ...

22 mars 2026 Â· 2 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

Campagne russe visant des comptes Signal et WhatsApp via usurpation de support et appareils liés

Selon l’AIVD (Service gĂ©nĂ©ral de renseignement et de sĂ©curitĂ©) et la MIVD (Renseignement militaire) des Pays-Bas, via un avis publiĂ© le 09/03/2026, des hackers Ă©tatiques russes mĂšnent une campagne mondiale contre des comptes Signal et WhatsApp de dignitaires, militaires, fonctionnaires et autres cibles d’intĂ©rĂȘt (dont des journalistes). Les services confirment que des agents publics nĂ©erlandais sont visĂ©s et certains dĂ©jĂ  victimes. Les attaquants recourent Ă  de l’ingĂ©nierie sociale pour soutirer les codes de vĂ©rification et PIN des utilisateurs, notamment en se faisant passer pour un chatbot de support Signal. Ils abusent aussi de la fonction “appareils liĂ©s” de Signal/WhatsApp pour connecter discrĂštement un appareil et lire Ă  distance les conversations. Les services prĂ©cisent qu’aucune vulnĂ©rabilitĂ© technique des applications n’est exploitĂ©e: la menace vise des comptes individuels, pas l’intĂ©gralitĂ© des plateformes. Bien que les apps offrent une chiffrement de bout en bout, la MIVD rappelle qu’elles ne doivent pas servir Ă  des informations classifiĂ©es ou sensibles. ...

13 mars 2026 Â· 3 min

Allemagne : alerte sur des campagnes d’hameçonnage via Signal visant des hauts responsables

Selon BleepingComputer, l’agence de renseignement intĂ©rieure allemande met en garde contre des acteurs Ă©tatiques prĂ©sumĂ©s menant des attaques d’hameçonnage contre des individus de haut rang, en utilisant des applications de messagerie comme Signal. ⚠ L’alerte souligne un ciblage de hauts responsables et l’usage de canaux de communication privĂ©s pour tenter de tromper les victimes via des messages piĂ©gĂ©s. Les services allemands BfV (renseignement intĂ©rieur) et BSI (cybersĂ©curitĂ©) alertent sur une campagne de phishing via messageries (notamment Signal, et potentiellement WhatsApp) visant des personnalitĂ©s de haut niveau : responsables politiques, militaires, diplomates, journalistes d’investigation, en Allemagne et plus largement en Europe. ...

9 fĂ©vrier 2026 Â· 3 min

Un PoC exploite les accusĂ©s de rĂ©ception pour suivre l’activitĂ© des appareils sur WhatsApp et Signal

Selon la documentation du projet open-source « Device Activity Tracker » publiĂ©e sur GitHub, et basĂ©e sur la recherche « Careless Whisper » (UniversitĂ© de Vienne & SBA Research), un PoC dĂ©montre comment exploiter des accusĂ©s de rĂ©ception silencieux pour dĂ©duire l’activitĂ© d’un appareil sur WhatsApp et Signal. 🔍 Fonctionnement et portĂ©e: L’outil mesure le Round-Trip Time (RTT) des accusĂ©s de rĂ©ception pour distinguer un appareil actif (RTT faible) d’un appareil en veille/standby (RTT plus Ă©levĂ©), dĂ©tecter de possibles changements de rĂ©seau (donnĂ©es mobiles vs Wi‑Fi) et tracer des patterns d’activitĂ© dans le temps. Une interface web affiche en temps rĂ©el les mesures de RTT, l’état dĂ©tectĂ© et l’historique. ...

29 dĂ©cembre 2025 Â· 2 min

Usurpation d'identité numérique de Marco Rubio pour manipuler des officiels

Selon un article du Washington Post, un individu non identifiĂ© a usurpĂ© l’identitĂ© du SecrĂ©taire d’État amĂ©ricain Marco Rubio en utilisant des logiciels alimentĂ©s par l’intelligence artificielle pour imiter sa voix et son style d’écriture. Cette campagne d’usurpation d’identitĂ© a ciblĂ© au moins cinq responsables gouvernementaux, dont trois ministres des affaires Ă©trangĂšres, un gouverneur amĂ©ricain et un membre du CongrĂšs. L’objectif prĂ©sumĂ© de ces tentatives d’usurpation Ă©tait de manipuler des officiels puissants pour obtenir des informations ou accĂ©der Ă  des comptes sensibles. L’imposteur a utilisĂ© des messages vocaux et textuels via l’application de messagerie chiffrĂ©e Signal, ainsi que des courriels pour contacter ses cibles. ...

9 juillet 2025 Â· 2 min

Suspension de TeleMessage aprĂšs une cyberattaque

404 Media rapporte qu’un service de messagerie utilisĂ© par l’ancien conseiller Ă  la sĂ©curitĂ© nationale Mike Waltz a Ă©tĂ© temporairement fermĂ© suite Ă  une cyberattaque. TeleMessage, une entreprise israĂ©lienne, a vu ses donnĂ©es compromises, notamment des contenus de messages envoyĂ©s via des versions modifiĂ©es de Signal, WhatsApp, Telegram, et WeChat, utilisĂ©es pour archiver des communications pour le gouvernement amĂ©ricain. TeleMessage a Ă©tĂ© acquise par Smarsh, une sociĂ©tĂ© basĂ©e Ă  Portland, Oregon, en fĂ©vrier 2024. Smarsh a annoncĂ© la suspension temporaire des services de TeleMessage pour enquĂȘter sur l’incident de sĂ©curitĂ©, en collaboration avec une entreprise de cybersĂ©curitĂ© externe. ...

6 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝