DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités

Comment les hackers russes exploitent les QR codes dans Signal

  • Marc Barbezat
  • 22 février 2025
  • 3 minutes de lecture
Utilisation de Signal dans les guerres hybrides
▾ Sommaire
Comment Signal est devenu la cible privilégiée des hackers russesLe piège des QR codes et la stratégie des pirates pour infiltrer SignalSignal renforce sa sécurité pour déjouer les tentatives d'infiltrationLes attaques dépassent l'Ukraine et menacent les utilisateurs du monde entierLes bonnes pratiques pour déjouer les pièges des QR codes malveillantsPour en savoir plus(Re)découvrez également:
Des hackers russes ciblent l’application Signal, exploitant des QR codes pour intercepter des messages de soldats ukrainiens.

Comment Signal est devenu la cible privilégiée des hackers russes

La cyber-guerre entre la Russie et l’Ukraine se poursuit. Ainsi, récemment, des groupes de hackers affiliés à l’État russe, identifiés par Google comme UNC5792 et UNC4221, ont ciblé l’application de messagerie chiffrée Signal, largement adoptée pour les communications privées, notamment par les militaires ukrainiens.

Ces attaquants exploitent une fonctionnalité de Signal permettant aux utilisateurs de rejoindre un groupe en scannant un code QR. En envoyant des messages de phishing contenant des codes QR falsifiés, ils parviennent à lier le téléphone de la victime à un nouvel appareil sous leur contrôle, leur permettant ainsi d’intercepter en temps réel tous les messages envoyés ou reçus par la cible.

Le piège des QR codes et la stratégie des pirates pour infiltrer Signal

Les techniques employées par ces groupes consistent à envoyer des messages de phishing, souvent via Signal lui-même, contenant des invitations à des groupes sous forme de codes QR. Ces codes, bien que semblant légitimes, contiennent des commandes JavaScript qui, une fois scannées, associent l’appareil de la victime à celui de l’attaquant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Ainsi, toutes les communications de la victime sont simultanément transmises à l’attaquant. Cette approche combine deux fonctionnalités légitimes de Signal : les invitations par code QR et le couplage d’appareils, rendant l’attaque particulièrement insidieuse.

Signal renforce sa sécurité pour déjouer les tentatives d’infiltration

Alertée par Google, la Fondation Signal a rapidement déployé une mise à jour pour contrer cette menace. Cette mise à jour introduit des avertissements lors de l’ajout d’un nouvel appareil et demande une confirmation à intervalles aléatoires après l’ajout pour s’assurer que l’utilisateur souhaite toujours partager ses messages avec ce nouvel appareil.

De plus, l’ajout d’un nouvel appareil nécessite désormais une authentification, telle que la saisie d’un code ou l’utilisation de la reconnaissance faciale ou digitale. Ces mesures visent à renforcer la résilience de Signal face à ce type d’attaques d’ingénierie sociale.

Les attaques dépassent l’Ukraine et menacent les utilisateurs du monde entier

Bien que ces attaques se concentrent actuellement sur l’Ukraine, Google a averti que cette technique pourrait être utilisée à l’échelle mondiale. Les dissidents, les activistes et les utilisateurs de Signal dans le monde entier pourraient être ciblés par des attaques similaires.

Pour rappel, des techniques analogues ont été observées pour cibler d’autres plateformes de communication sécurisées, telles que WhatsApp et Telegram, soulignant la nécessité d’une vigilance accrue de la part des utilisateurs de ces services.

Les bonnes pratiques pour déjouer les pièges des QR codes malveillants

Authentification renforcée : recommander l’utilisation de méthodes d’authentification robustes, telles que l’authentification à deux facteurs, pour ajouter une couche supplémentaire de sécurité.

Sensibilisation accrue : informer les utilisateurs des risques liés aux codes QR et aux invitations non sollicitées, même provenant de contacts connus.

Vérification des appareils liés : encourager les utilisateurs à régulièrement vérifier et gérer les appareils connectés à leur compte Signal pour détecter toute activité suspecte.

Mises à jour régulières : s’assurer que les utilisateurs maintiennent leurs applications à jour pour bénéficier des dernières protections et correctifs de sécurité.

Pour en savoir plus

Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Signal, en tant qu’application et protocole de messagerie cryptés, reste relativement sécurisé. Mais la popularité croissante de Signal comme outil de contournement de la surveillance a conduit des agents affiliés à la Russie à essayer de manipuler les utilisateurs de l’application pour qu’ils connectent subrepticement leurs appareils, selon…

Lire la suite sur Ars Technica
Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Une mise à jour de Signal permet de contrer une technique de phishing utilisée dans l’espionnage russe

Depuis plus d’une décennie, la cyberguerre russe utilise l’Ukraine comme laboratoire d’essai pour ses dernières techniques de piratage, des méthodes qui ciblent souvent d’abord les Ukrainiens avant d’être déployées plus largement. Google met désormais en garde contre une ruse d’espionnage russe…

Lire la suite sur wired.com
Une mise à jour de Signal permet de contrer une technique de phishing utilisée dans l'espionnage russe

(Re)découvrez également:

Méfiez-vous: le gang Star Blizzard piège via des QR codes WhatsApp

Le groupe de hackers russes Star Blizzard utilise maintenant des QR codes malveillants pour cibler des individus via WhatsApp.

Lire la suite sur dcod.ch
Méfiez-vous: le gang Star Blizzard piège via des QR codes WhatsApp

WhatsApp déjoue une campagne de spywares contre des journalistes

WhatsApp a révélé une campagne de spywares ciblant 90 journalistes, attribuée à Paragon Solutions qui a exploité une vulnérabilité zero-click.

Lire la suite sur dcod.ch
WhatsApp déjoue une campagne de spywares contre des journalistes

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • code QR
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
Lire l'article

Promptware : la chaîne d’attaque qui prend le contrôle de l’IA

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café