Des liens proxy Telegram dissimulĂ©s peuvent rĂ©vĂ©ler l’IP en un clic

BleepingComputer rapporte qu’une dĂ©monstration de chercheurs rĂ©vĂšle qu’un simple clic sur un lien proxy Telegram (t.me/proxy) dĂ©guisĂ© peut exposer l’adresse IP rĂ©elle d’un utilisateur, en raison d’un test de connexion automatique effectuĂ© par les clients Android et iOS. Le comportement en cause: l’ouverture d’un lien proxy Telegram (t.me/proxy?server=
&port=
&secret=
) dĂ©clenche sur mobile un test de connexion automatique vers le serveur indiquĂ©, avant mĂȘme l’ajout du proxy et sans confirmation supplĂ©mentaire. Cette requĂȘte part directement depuis l’appareil et peut contourner les proxys dĂ©jĂ  configurĂ©s, permettant Ă  l’opĂ©rateur du proxy de journaliser l’IP rĂ©elle de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Telegram : des marchés sinophones dopent les escroqueries crypto et le blanchiment à prÚs de 2 Md$ par mois

Contexte: Wired rapporte, sur la base d’une analyse d’Elliptic, l’essor de marchĂ©s noirs sinophones sur Telegram liĂ©s aux escroqueries crypto et Ă  des services de blanchiment. L’écosystĂšme des places de marchĂ© Telegram destinĂ©es aux escrocs crypto sinophones est dĂ©crit comme « plus vaste que jamais ». AprĂšs une brĂšve baisse consĂ©cutive au bannissement par Telegram de deux des plus grands marchĂ©s dĂ©but 2025, les deux plateformes en tĂȘte, Tudou Guarantee et Xinbi Guarantee, faciliteraient Ă  elles deux prĂšs de 2 milliards de dollars par mois en transactions de blanchiment d’argent, ventes d’outils d’escroquerie (donnĂ©es volĂ©es, faux sites d’investissement, outils d’IA deepfake) et autres services illicites. ...

6 janvier 2026 Â· 2 min

Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une sĂ©rie d’intrusions revendiquĂ©es en dĂ©cembre 2025 par le groupe Handala a visĂ© des responsables israĂ©liens, avec une compromission limitĂ©e aux comptes Telegram, et non aux tĂ©lĂ©phones eux‑mĂȘmes. ‱ Attaque et impact. Handala a revendiquĂ© le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant dĂ©tenir contacts, mĂ©dias et conversations. KELA indique que la fuite provient de comptes Telegram: la majoritĂ© des « conversations » Ă©taient des cartes de contact vides auto‑gĂ©nĂ©rĂ©es par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmĂ© un accĂšs non autorisĂ© Ă  son Telegram, tout en assurant que son tĂ©lĂ©phone restait sĂ»r; le bureau du Premier ministre a dĂ©menti pour Braverman. Tous les contacts correspondaient Ă  des comptes Telegram actifs, confirmant l’origine Telegram plutĂŽt qu’un accĂšs complet aux appareils. ...

4 janvier 2026 Â· 4 min

Des marchés Telegram chinois alimentent des escroqueries crypto à des niveaux records, selon Elliptic

WIRED (23 dĂ©cembre 2025) s’appuie sur une analyse d’Elliptic pour rĂ©vĂ©ler l’essor massif de marchĂ©s chinois sur Telegram dĂ©diĂ©s aux escroqueries crypto et aux services connexes, qui dĂ©passent dĂ©sormais les volumes des plus grands marchĂ©s noirs historiques. 📈 Échelle et records: Elliptic estime que les deux plus grands marchĂ©s actuels, Tudou Guarantee et Xinbi Guarantee, facilitent ensemble prĂšs de 2 Md$ par mois (environ 1,1 Md$ et 850 M$ respectivement). Leur prĂ©dĂ©cesseur Huione/Haowang Guarantee aurait totalisĂ© 27 Md$ de transactions entre 2021 et 2025, surpassant largement AlphaBay (~1 Md$ en 2,5 ans) et Hydra (~5 Md$ en 7 ans), ce qui en fait « le plus grand marchĂ© illicite en ligne jamais opĂ©rĂ© » selon Elliptic. ...

26 dĂ©cembre 2025 Â· 3 min

Censys dissĂšque l’infrastructure C2 de DDoSia (NoName057(16)) et son Ă©volution post‑Eastwood

Source : Censys (blog, 15 dĂ©c. 2025). Le billet de Silas Cutler enquĂȘte sur l’infrastructure derriĂšre les attaques de DDoSia, outil DDoS participatif opĂ©rĂ© par le groupe pro-russe NoName057(16), et documente son fonctionnement, son ciblage, ainsi que les effets de la perturbation par les forces de l’ordre en juillet 2025. ‱ Contexte et mode opĂ©ratoire DDoSia, lancĂ© en mars 2022 sur Telegram, est un outil de dĂ©ni de service distribuĂ© s’appuyant sur des volontaires (ordinateurs personnels, serveurs louĂ©s, hĂŽtes compromis). La distribution passe par des binaires Golang multi-plateformes (le nom interne « Go‑Stresser » est mentionnĂ©), avec des versions historiques Python. Des liens OSINT suggĂšrent un prĂ©dĂ©cesseur possible via le malware Bobik (2020). Les volontaires ne choisissent pas les cibles ; la motivation est entretenue par des rĂ©compenses financiĂšres et une propagande pro‑Russie sur Telegram. ...

17 dĂ©cembre 2025 Â· 3 min

Abus de Telegram par des malwares : exfiltration, C2 et détection (NVISO)

Source: NVISO – Depuis octobre 2025, le SOC de NVISO a observĂ© quatre tentatives d’intrusion exploitant Telegram, et propose une analyse des modes d’abus de la plateforme ainsi que des pistes concrĂštes de dĂ©tection et de chasse. ‱ Fonctionnement et abus de Telegram: la messagerie cloud, ses bots (créés via @BotFather) et ses canaux sont dĂ©tournĂ©s pour leurs avantages opĂ©rationnels. Des malwares intĂšgrent des bot tokens et chat/channel IDs, et appellent des endpoints clĂ©s comme /getMe, /sendMessage, /sendDocument, /getUpdates, /getWebhookInfo et /deleteWebhook (dont /deleteWebhook?drop_pending_updates=true pour purger l’historique des commandes), afin d’assurer fiabilitĂ©, anonymat et rĂ©silience cĂŽtĂ© attaquant. ...

16 dĂ©cembre 2025 Â· 3 min

CyberVolk relance un RaaS « VolkLocker » entiÚrement opéré via Telegram

Selon un article d’actualitĂ© du 13 dĂ©cembre 2025 publiĂ© par The Register, le collectif hacktiviste pro‑russe CyberVolk fait son retour aprĂšs plusieurs mois de silence avec un nouveau service de ransomware‑as‑a‑service (RaaS). La « mauvaise nouvelle » mise en avant est le lancement, Ă  la fin de l’étĂ©, de CyberVolk 2.x (aka VolkLocker), une opĂ©ration RaaS. Elle est entiĂšrement pilotĂ©e via Telegram ✈, ce qui abaisse fortement la barriĂšre Ă  l’entrĂ©e pour les affiliĂ©s. ...

13 dĂ©cembre 2025 Â· 1 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont Ă©tudiĂ© l’usage de Telegram par les cybercriminels, ses capacitĂ©s techniques pour des opĂ©rations clandestines et le cycle de vie des chaĂźnes illicites, en analysant plus de 800 chaĂźnes bloquĂ©es entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram prĂ©sente des limites en matiĂšre d’anonymat et d’indĂ©pendance: absence de chiffrement de bout en bout par dĂ©faut, infrastructure centralisĂ©e et code serveur fermĂ©. MalgrĂ© ces faiblesses, la plateforme est largement utilisĂ©e comme place de marchĂ© clandestine grĂące Ă  des fonctionnalitĂ©s qui facilitent l’activitĂ© underground. ...

10 dĂ©cembre 2025 Â· 2 min

Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝