DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

Méfiez-vous: le gang Star Blizzard piège via des QR codes WhatsApp

  • Marc Barbezat
  • 31 janvier 2025
  • 3 minutes de lecture
Un code QR WhatsApp malicieux
▾ Sommaire
Une méthode d’attaque basée sur l’ingénierie socialeDes cibles soigneusement sélectionnéesUne évolution tactique face aux mesures de sécuritéComment se protéger contre ce type d’attaque ?Pour en savoir plus(Re)découvrez également:
Le groupe de hackers russes Star Blizzard utilise maintenant des QR codes malveillants pour cibler des individus via WhatsApp.

Le groupe de hackers russes Star Blizzard a récemment adopté une nouvelle technique pour cibler des individus via WhatsApp. En utilisant des QR codes malveillants, ils parviennent à compromettre les comptes des victimes et à exfiltrer des données sensibles. Cette évolution démontre leur capacité d’adaptation face aux mesures de sécurité mises en place par les grandes entreprises technologiques.

Une méthode d’attaque basée sur l’ingénierie sociale

Les attaquants envoient des e-mails se faisant passer pour des représentants du gouvernement américain. Ces messages incitent les destinataires à rejoindre un groupe WhatsApp prétendument dédié à des initiatives de soutien aux ONG ukrainiennes. Le piège réside dans le QR code fourni : celui-ci est délibérément invalide, poussant la cible à répondre pour demander un lien fonctionnel.

Source cybersecuritynews - Exemple de mail de fraude avec un code QR (caché ici)
Source cybersecuritynews – Exemple de mail de fraude avec un code QR (caché ici)

Dans leur réponse, les hackers envoient un lien raccourci redirigeant vers une page factice, où un second QR code est présenté. En le scannant, la victime autorise involontairement les attaquants à lier son compte WhatsApp à leur propre appareil via WhatsApp Web. Cela leur permet d’accéder aux messages et de mener des opérations de surveillance et d’exfiltration de données.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des cibles soigneusement sélectionnées

Les profils visés par cette campagne sont principalement des figures politiques et diplomatiques, en poste ou retraitées, des chercheurs en défense et des experts en relations internationales spécialisés sur la Russie. De plus, les hackers ciblent des individus et organisations impliqués dans l’assistance humanitaire à l’Ukraine.

Cette sélection de cibles s’inscrit dans une logique stratégique de renseignement et d’influence, visant à collecter des informations sensibles et à compromettre des acteurs influents dans le contexte géopolitique actuel.

Une évolution tactique face aux mesures de sécurité

En octobre 2024, Microsoft et le Département de la Justice des États-Unis ont mené une opération conjointe pour démanteler l’infrastructure de phishing de Star Blizzard, saisissant plus de 180 domaines utilisés pour leurs campagnes d’attaque. En réponse, le groupe a rapidement diversifié ses tactiques, privilégiant désormais l’exploitation des QR codes WhatsApp pour contourner les protections mises en place contre le phishing classique.

Cette capacité d’adaptation démontre leur résilience et leur détermination à poursuivre leurs opérations malgré les perturbations imposées par les autorités.

Comment se protéger contre ce type d’attaque ?

Face à ces nouvelles menaces, il est essentiel d’adopter des mesures de précaution pour éviter toute compromission :

  • Vérifier l’authenticité des e-mails et des messages avant d’interagir avec leur contenu.
  • Éviter de scanner des QR codes provenant d’e-mails ou de messages non sollicités.
  • Activer l’authentification multi-facteurs sur WhatsApp et privilégier des solutions résistantes au phishing, comme les clés de sécurité matérielles.
  • Sensibiliser les collaborateurs aux techniques de phishing avancées et organiser des formations régulières en cybersécurité.

Cette nouvelle campagne de Star Blizzard rappelle l’importance de la vigilance 😉

Pour en savoir plus

Des pirates informatiques russes attaquent les utilisateurs de WhatsApp avec des codes QR malveillants

Le groupe de hackers Star Blizzard, soutenu par l’État russe, a changé de tactique pour exploiter les utilisateurs de WhatsApp via des codes QR malveillants. Il s’agit d’une évolution significative dans les campagnes de spear-phishing du groupe, qui ont historiquement ciblé des responsables gouvernementaux, des diplomates, des chercheurs en défense, etc.

Lire la suite sur Cyber Security News
Des pirates informatiques russes attaquent les utilisateurs de WhatsApp avec des codes QR malveillants

La star russe Blizzard change de tactique pour exploiter les codes QR de WhatsApp pour la collecte d’informations d’identification

L’acteur russe de la menace connu sous le nom de Star Blizzard a été lié à une nouvelle campagne de spear-phishing qui cible les comptes WhatsApp des victimes, signalant un écart par rapport à son métier de longue date dans une tentative probable d’échapper à la détection. « Les cibles de Star Blizzard sont…

Lire la suite sur The Hacker News
La star russe Blizzard change de tactique pour exploiter les codes QR de WhatsApp pour la collecte d'informations d'identification

La nouvelle campagne de spear phishing de Star Blizzard cible les comptes WhatsApp

À la mi-novembre 2024, Microsoft Threat Intelligence a observé que l’acteur de menace russe que nous suivons sous le nom de Star Blizzard envoyait à ses cibles habituelles des messages de spear-phishing, offrant cette fois la possibilité supposée de rejoindre un groupe WhatsApp. C’est la première fois que nous avons…

Lire la suite sur Microsoft Security Blog
La nouvelle campagne de spear phishing de Star Blizzard cible les comptes WhatsApp

(Re)découvrez également:

L’OFCS alerte sur les fraudes QR sur les parkings

Le NCSC alerte sur des fraudes par QR codes sur parcmètres, où des escrocs substituent des codes pour rediriger vers des paiements en ligne frauduleux.

Lire la suite sur dcod.ch
L'OFCS alerte sur les fraudes QR sur les parkings

L’Office fédéral de la cybersécurité alerte sur les codes QR malicieux

L’OFCS alerte sur les risques des codes QR malicieux utilisés dans des attaques « quishing ». Il recommande de vérifier les codes QR et d’utiliser des applications de confiance.

Lire la suite sur dcod.ch
L'Office fédéral de la cybersécurité alerte sur les codes QR malicieux

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • code QR
  • Star Blizzard
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café