DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Signal : l’Allemagne alerte sur une cyberattaque étatique

  • Marc Barbezat
  • 12 février 2026
  • 3 minutes de lecture
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Le renseignement et l’agence cyber allemands alertent : une campagne sur Signal vise politiques et militaires. Les pirates usurpent le support pour espionner.

TL;DR : L’essentiel

  • Le BfV et le BSI confirment une offensive, probablement étatique, visant diplomates, militaires et journalistes d’investigation en Europe. L’attaque contourne les défenses techniques en exploitant la confiance des cibles via l’ingénierie sociale.
  • Les attaquants n’utilisent aucun logiciel malveillant ni faille zero-day. Ils détournent exclusivement les fonctionnalités légitimes comme la liaison d’appareils ou les codes de vérification pour s’inviter discrètement dans les conversations privées.
  • Sous l’identité « Signal Security Support ChatBot », les pirates simulent une alerte de sécurité critique. En obtenant le code PIN par la peur, ils transfèrent le compte sur leur appareil, éjectant la victime.
  • Une variante par QR code permet une surveillance invisible : l’attaquant accède aux contacts et à l’historique des 45 derniers jours. Seuls des messages marqués « lus » sans action de l’utilisateur trahissent l’intrusion.
▾ Sommaire
TL;DR : L’essentielLe scénario de la peur : « Data leak » et faux supportL’espionnage invisible : 45 jours d’historique exposésUne menace hybride aux frontières de l’Europe

Le renseignement intérieur (BfV) et l’agence fédérale de sécurité de l’information (BSI) allemands ont publié, ce 6 février 2026, un avis de sécurité urgent concernant une vague d’attaques sophistiquées. Cette campagne cible spécifiquement les hautes sphères politiques, militaires et diplomatiques, ainsi que les journalistes d’investigation. L’opération se distingue par son absence totale de malware : l’acteur, très probablement étatique, utilise les propres mécanismes de sécurité des applications contre leurs utilisateurs pour s’infiltrer au cœur des communications chiffrées.

Le scénario de la peur : « Data leak » et faux support

La première méthode d’attaque repose sur une pression psychologique intense. Les cibles reçoivent un message direct provenant d’un compte baptisé « Signal Security Support ChatBot » ou « Signal Support ». Le texte, souvent en anglais, imite une notification système officielle : « We have noticed suspicious activity on your device, which could have led to data leak » (Nous avons remarqué une activité suspecte… qui pourrait avoir mené à une fuite de données).

Comme le rapporte The Hacker News, les pirates exigent alors un code de vérification SMS ou le code PIN de l’utilisateur pour « bloquer » cette fausse menace. Dès que la victime obtempère, les attaquants enregistrent le compte sur leur propre terminal. La conséquence est immédiate : la victime perd l’accès à son application, tandis que les pirates peuvent usurper son identité pour contacter ses proches, bien qu’ils n’aient pas accès à l’historique des conversations passées stockées localement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’espionnage invisible : 45 jours d’historique exposés

La seconde technique, plus pernicieuse, laisse la victime aux commandes tout en installant un mouchard. Sous un prétexte crédible, l’attaquant incite la cible à scanner un code QR via la fonction « Appareils liés » (Linked Devices). Contrairement au vol de compte, cette action ne verrouille pas l’utilisateur légitime, rendant l’intrusion quasi indétectable.

Selon les détails techniques relayés par Bleeping Computer, cette synchronisation offre aux espions un accès complet aux listes de contacts et, fait critique, à l’historique des chats des 45 derniers jours. Le document officiel du BSI précise les rares signes qui peuvent trahir cette présence : des messages apparaissant comme « lus » alors que l’utilisateur ne les a pas ouverts, ou une application qui s’ouvre de manière inattendue.

Une menace hybride aux frontières de l’Europe

Cette alerte de février 2026 s’inscrit dans un climat de cyber-surveillance accru. Si le mode opératoire rappelle celui de groupes pro-russes comme Star Blizzard, d’autres nations sont également actives. La Norvège pointe du doigt des groupes liés à la Chine exploitant des failles réseaux, tandis que la Pologne a identifié le groupe Static Tundra derrière des attaques contre ses infrastructures énergétiques.

Face à ces menaces, les autorités allemandes recommandent des mesures strictes pour Signal. Il est impératif d’activer le « Verrouillage de l’enregistrement » (Registration Lock) dans les paramètres, qui exige le code PIN pour toute réinstallation. De plus, l’apparition d’une notification indiquant que le « numéro de sécurité » d’un contact a changé doit immédiatement alerter et faire l’objet d’une vérification par un autre canal (appel téléphonique), car cela signe souvent la prise de contrôle du compte d’un interlocuteur.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Allemagne
  • BSI
  • espionnage étatique
  • ingénierie sociale
  • phishing
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café