Accueil Cyberespionnage Cyberespionnage : Signal au cœur d’une opération attribuée à la Russie

Cyberespionnage : Signal au cœur d’une opération attribuée à la Russie

Une vaste opération attribuée à la Russie a visé des centaines de comptes Signal de responsables allemands la semaine dernière.

Une campagne d’ampleur au cœur des cercles de pouvoir

Plus de 300 personnalités politiques, militaires et figures d’influence en Allemagne ont été ciblées par une attaque visant leurs comptes sur Signal. D’après les éléments rapportés par Le Monde, des membres du gouvernement, la présidente du Bundestag Julia Klöckner, des ministres, mais aussi des journalistes, analystes et collaborateurs des services de renseignement figurent parmi les cibles.

Le gouvernement allemand évoque une opération probablement menée par un acteur soutenu par un État, avec une origine russe jugée vraisemblable. La campagne serait toujours en cours et tendrait à s’intensifier, dans un contexte où l’Allemagne apparaît comme une cible privilégiée en raison de son soutien à l’Ukraine.

Une attaque sans faille technique

Face à ces révélations, Signal a tenu à clarifier la nature de l’incident. Dans une prise de parole publique, l’entreprise affirme que ni le chiffrement, ni l’infrastructure, ni le code de l’application n’ont été compromis.

L’attaque repose sur une mécanique bien différente. Des acteurs malveillants ont mené une campagne de phishing en se faisant passer pour le support de Signal. En modifiant leur nom d’affichage et en exploitant des techniques d’ingénierie sociale, ils ont réussi à convaincre certaines victimes de leur transmettre leurs identifiants.

Une fois ces informations obtenues, les attaquants ont pris le contrôle des comptes, modifiant notamment les numéros de téléphone associés. Ce processus a été accompagné d’une mise en scène destinée à rassurer les victimes, en leur faisant croire que les déconnexions observées étaient normales et qu’une simple réinscription suffisait.

Dans plusieurs cas, les victimes ont ainsi créé de nouveaux comptes en pensant récupérer l’accès au leur, sans percevoir que leur compte initial était désormais contrôlé par des tiers. Les comptes compromis ont ensuite été utilisés pour cibler les contacts des victimes, propageant l’attaque à partir de relations de confiance.

Signal souligne que ce type de campagne n’exploite aucune porte dérobée, mais repose sur la capacité à amener un utilisateur à « ouvrir lui-même la porte ». L’entreprise rappelle qu’aucune demande de code PIN ou de code de vérification ne peut provenir de ses équipes, et annonce le déploiement de mesures supplémentaires pour limiter ces attaques.