DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités

Comment les hackers russes exploitent les QR codes dans Signal

  • Marc Barbezat
  • 22 février 2025
  • 3 minutes de lecture
Utilisation de Signal dans les guerres hybrides
▾ Sommaire
Comment Signal est devenu la cible privilégiée des hackers russesLe piège des QR codes et la stratégie des pirates pour infiltrer SignalSignal renforce sa sécurité pour déjouer les tentatives d’infiltrationLes attaques dépassent l’Ukraine et menacent les utilisateurs du monde entierLes bonnes pratiques pour déjouer les pièges des QR codes malveillantsPour en savoir plus(Re)découvrez également:
Des hackers russes ciblent l’application Signal, exploitant des QR codes pour intercepter des messages de soldats ukrainiens.

Comment Signal est devenu la cible privilégiée des hackers russes

La cyber-guerre entre la Russie et l’Ukraine se poursuit. Ainsi, récemment, des groupes de hackers affiliés à l’État russe, identifiés par Google comme UNC5792 et UNC4221, ont ciblé l’application de messagerie chiffrée Signal, largement adoptée pour les communications privées, notamment par les militaires ukrainiens.

Ces attaquants exploitent une fonctionnalité de Signal permettant aux utilisateurs de rejoindre un groupe en scannant un code QR. En envoyant des messages de phishing contenant des codes QR falsifiés, ils parviennent à lier le téléphone de la victime à un nouvel appareil sous leur contrôle, leur permettant ainsi d’intercepter en temps réel tous les messages envoyés ou reçus par la cible.

Le piège des QR codes et la stratégie des pirates pour infiltrer Signal

Les techniques employées par ces groupes consistent à envoyer des messages de phishing, souvent via Signal lui-même, contenant des invitations à des groupes sous forme de codes QR. Ces codes, bien que semblant légitimes, contiennent des commandes JavaScript qui, une fois scannées, associent l’appareil de la victime à celui de l’attaquant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Ainsi, toutes les communications de la victime sont simultanément transmises à l’attaquant. Cette approche combine deux fonctionnalités légitimes de Signal : les invitations par code QR et le couplage d’appareils, rendant l’attaque particulièrement insidieuse.

Signal renforce sa sécurité pour déjouer les tentatives d’infiltration

Alertée par Google, la Fondation Signal a rapidement déployé une mise à jour pour contrer cette menace. Cette mise à jour introduit des avertissements lors de l’ajout d’un nouvel appareil et demande une confirmation à intervalles aléatoires après l’ajout pour s’assurer que l’utilisateur souhaite toujours partager ses messages avec ce nouvel appareil.

De plus, l’ajout d’un nouvel appareil nécessite désormais une authentification, telle que la saisie d’un code ou l’utilisation de la reconnaissance faciale ou digitale. Ces mesures visent à renforcer la résilience de Signal face à ce type d’attaques d’ingénierie sociale.

Les attaques dépassent l’Ukraine et menacent les utilisateurs du monde entier

Bien que ces attaques se concentrent actuellement sur l’Ukraine, Google a averti que cette technique pourrait être utilisée à l’échelle mondiale. Les dissidents, les activistes et les utilisateurs de Signal dans le monde entier pourraient être ciblés par des attaques similaires.

Pour rappel, des techniques analogues ont été observées pour cibler d’autres plateformes de communication sécurisées, telles que WhatsApp et Telegram, soulignant la nécessité d’une vigilance accrue de la part des utilisateurs de ces services.

Les bonnes pratiques pour déjouer les pièges des QR codes malveillants

Authentification renforcée : recommander l’utilisation de méthodes d’authentification robustes, telles que l’authentification à deux facteurs, pour ajouter une couche supplémentaire de sécurité.

Sensibilisation accrue : informer les utilisateurs des risques liés aux codes QR et aux invitations non sollicitées, même provenant de contacts connus.

Vérification des appareils liés : encourager les utilisateurs à régulièrement vérifier et gérer les appareils connectés à leur compte Signal pour détecter toute activité suspecte.

Mises à jour régulières : s’assurer que les utilisateurs maintiennent leurs applications à jour pour bénéficier des dernières protections et correctifs de sécurité.

Pour en savoir plus

Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Signal, en tant qu’application et protocole de messagerie cryptés, reste relativement sécurisé. Mais la popularité croissante de Signal comme outil de contournement de la surveillance a conduit des agents affiliés à la Russie à essayer de manipuler les utilisateurs de l’application pour qu’ils connectent subrepticement leurs appareils, selon…

Lire la suite sur Ars Technica
Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Une mise à jour de Signal permet de contrer une technique de phishing utilisée dans l’espionnage russe

Depuis plus d’une décennie, la cyberguerre russe utilise l’Ukraine comme laboratoire d’essai pour ses dernières techniques de piratage, des méthodes qui ciblent souvent d’abord les Ukrainiens avant d’être déployées plus largement. Google met désormais en garde contre une ruse d’espionnage russe…

Lire la suite sur wired.com
Une mise à jour de Signal permet de contrer une technique de phishing utilisée dans l'espionnage russe

(Re)découvrez également:

Méfiez-vous: le gang Star Blizzard piège via des QR codes WhatsApp

Le groupe de hackers russes Star Blizzard utilise maintenant des QR codes malveillants pour cibler des individus via WhatsApp.

Lire la suite sur dcod.ch
Méfiez-vous: le gang Star Blizzard piège via des QR codes WhatsApp

WhatsApp déjoue une campagne de spywares contre des journalistes

WhatsApp a révélé une campagne de spywares ciblant 90 journalistes, attribuée à Paragon Solutions qui a exploité une vulnérabilité zero-click.

Lire la suite sur dcod.ch
WhatsApp déjoue une campagne de spywares contre des journalistes

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • code QR
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
Lire l'article

Copy Fail : comment 4 octets suffisent à rooter tout système Linux

DCOD Vol de mots de passe lOFCS alerte sur leffet domino
Lire l'article

Vol de mots de passe : l’OFCS alerte sur l’effet domino

DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café