DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 11 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Signal : l’Allemagne alerte sur une cyberattaque étatique

  • Marc Barbezat
  • 12 février 2026
  • 3 minutes de lecture
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Le renseignement et l’agence cyber allemands alertent : une campagne sur Signal vise politiques et militaires. Les pirates usurpent le support pour espionner.

TL;DR : L’essentiel

  • Le BfV et le BSI confirment une offensive, probablement étatique, visant diplomates, militaires et journalistes d’investigation en Europe. L’attaque contourne les défenses techniques en exploitant la confiance des cibles via l’ingénierie sociale.
  • Les attaquants n’utilisent aucun logiciel malveillant ni faille zero-day. Ils détournent exclusivement les fonctionnalités légitimes comme la liaison d’appareils ou les codes de vérification pour s’inviter discrètement dans les conversations privées.
  • Sous l’identité « Signal Security Support ChatBot », les pirates simulent une alerte de sécurité critique. En obtenant le code PIN par la peur, ils transfèrent le compte sur leur appareil, éjectant la victime.
  • Une variante par QR code permet une surveillance invisible : l’attaquant accède aux contacts et à l’historique des 45 derniers jours. Seuls des messages marqués « lus » sans action de l’utilisateur trahissent l’intrusion.
▾ Sommaire
TL;DR : L’essentielLe scénario de la peur : "Data leak" et faux supportL'espionnage invisible : 45 jours d'historique exposésUne menace hybride aux frontières de l'Europe

Le renseignement intérieur (BfV) et l’agence fédérale de sécurité de l’information (BSI) allemands ont publié, ce 6 février 2026, un avis de sécurité urgent concernant une vague d’attaques sophistiquées. Cette campagne cible spécifiquement les hautes sphères politiques, militaires et diplomatiques, ainsi que les journalistes d’investigation. L’opération se distingue par son absence totale de malware : l’acteur, très probablement étatique, utilise les propres mécanismes de sécurité des applications contre leurs utilisateurs pour s’infiltrer au cœur des communications chiffrées.

Le scénario de la peur : « Data leak » et faux support

La première méthode d’attaque repose sur une pression psychologique intense. Les cibles reçoivent un message direct provenant d’un compte baptisé « Signal Security Support ChatBot » ou « Signal Support ». Le texte, souvent en anglais, imite une notification système officielle : « We have noticed suspicious activity on your device, which could have led to data leak » (Nous avons remarqué une activité suspecte… qui pourrait avoir mené à une fuite de données).

Comme le rapporte The Hacker News, les pirates exigent alors un code de vérification SMS ou le code PIN de l’utilisateur pour « bloquer » cette fausse menace. Dès que la victime obtempère, les attaquants enregistrent le compte sur leur propre terminal. La conséquence est immédiate : la victime perd l’accès à son application, tandis que les pirates peuvent usurper son identité pour contacter ses proches, bien qu’ils n’aient pas accès à l’historique des conversations passées stockées localement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’espionnage invisible : 45 jours d’historique exposés

La seconde technique, plus pernicieuse, laisse la victime aux commandes tout en installant un mouchard. Sous un prétexte crédible, l’attaquant incite la cible à scanner un code QR via la fonction « Appareils liés » (Linked Devices). Contrairement au vol de compte, cette action ne verrouille pas l’utilisateur légitime, rendant l’intrusion quasi indétectable.

Selon les détails techniques relayés par Bleeping Computer, cette synchronisation offre aux espions un accès complet aux listes de contacts et, fait critique, à l’historique des chats des 45 derniers jours. Le document officiel du BSI précise les rares signes qui peuvent trahir cette présence : des messages apparaissant comme « lus » alors que l’utilisateur ne les a pas ouverts, ou une application qui s’ouvre de manière inattendue.

Une menace hybride aux frontières de l’Europe

Cette alerte de février 2026 s’inscrit dans un climat de cyber-surveillance accru. Si le mode opératoire rappelle celui de groupes pro-russes comme Star Blizzard, d’autres nations sont également actives. La Norvège pointe du doigt des groupes liés à la Chine exploitant des failles réseaux, tandis que la Pologne a identifié le groupe Static Tundra derrière des attaques contre ses infrastructures énergétiques.

Face à ces menaces, les autorités allemandes recommandent des mesures strictes pour Signal. Il est impératif d’activer le « Verrouillage de l’enregistrement » (Registration Lock) dans les paramètres, qui exige le code PIN pour toute réinstallation. De plus, l’apparition d’une notification indiquant que le « numéro de sécurité » d’un contact a changé doit immédiatement alerter et faire l’objet d’une vérification par un autre canal (appel téléphonique), car cela signe souvent la prise de contrôle du compte d’un interlocuteur.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Allemagne
  • BSI
  • espionnage étatique
  • ingénierie sociale
  • phishing
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
Lire l'article

Promptware : la chaîne d’attaque qui prend le contrôle de l’IA

Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café