News Day FR

une faille inquiétante dans la sécurité numérique des élus

Une méthode de phishing simple mais efficace

L’attaque consistait en l’envoi de messages frauduleux via Telegram, une application de messagerie largement utilisée par les parlementaires. Ces messages, souvent envoyés depuis des comptes déjà compromis, invitaient les destinataires à cliquer sur un lien suspect. Le message incitait les gens à visualiser un contenu supposément urgent, comme une photo ou une information importante, puis leur demandait de saisir un numéro de téléphone.

Les hackers ont exploité une fonctionnalité de Telegram permettant la création d’applications intégrées, donnant ainsi une illusion de légitimité. Une fois les informations fournies, les attaquants ont immédiatement pris le contrôle des comptesaccédant ainsi à toutes les conversations passées. Cette méthode, bien que classique, s’avère dévastatrice.

Une attaque de phishing bien exécutée

Les attaquants ont commencé par prendre le contrôle des comptes Telegram déjà existantsappartenant à des contacts de confiance de futures victimes. Cela leur a permis d’envoyer des messages frauduleux à partir de ces comptes compromis, rendant ainsi l’attaque crédible. Une fois le compte compromis, les pirates envoyaient des messages personnalisés aux contacts de la cible, souvent au contenu attrayant ou intrigant. Ces messages comprenaient des phrases telles que « Il faut absolument regarder ça ! » » ou “Voici une photo importante”suivi d’un lien cliquable. Ce lien donnait l’impression d’être légitime puisqu’il était transmis par une personne connue de la victime.

Après avoir cliqué sur le lien, les victimes étaient redirigées vers une page imitant une fonctionnalité Telegram intégrée. Cette page demandait aux internautes de saisir des informations sensibles, telles que leur numéro de téléphone et un code de connexion envoyé par Telegram, sous couvert de valider leur identité. En saisissant ces informations, sans le savoir, les victimes ont donné aux attaquants un accès complet à leur compte Telegram. Cette dernière permettait non seulement de lire toutes les conversations passées mais aussi d’envoyer de nouveaux messages malveillants à d’autres contacts, amplifiant ainsi la portée de l’attaque.

Une fois les comptes compromis par ce phishing, les pirates pouvaient non seulement continuer à piéger d’autres utilisateurs, mais également utiliser ces comptes pour diffuser des informations malveillantes ou manipuler des données confidentielles, augmentant ainsi les risques de désinformation ou d’espionnage. L’objectif ultime de cette attaque reste incertain, mais les pirates informatiques pourraient rechercher des informations confidentielles échangées par des parlementaires, notamment sur des questions stratégiques ou politiques. L’accès à ces données pourrait être monétisé ou exploité à des fins de chantage ou de manipulation.

Conséquences potentielles pour la sécurité nationale

Les informations compromises par cette attaque de phishing pourraient inclure communications stratégiques entre élus, discussions sensibles ou encore coordonnées personnelles. Une telle violation pourrait non seulement exposer des individus, mais également compromettre certains aspects de la sécurité nationale.

L’Assemblée nationale a réagi en alertant ses députés, en leur recommandant de changer leurs mots de passe et d’activer la double authentification. Cependant, cette réponse suscite des inquiétudes quant à la préparation proactive de ces institutions face aux cybermenaces croissantes. Un adjoint a signalé à Politique : « Les élus de toutes les formations politiques ont dû se rendre au guichet numérique pour obtenir des conseils. »

Investissements et initiatives de l’État en matière de cybersécurité

Face à de tels incidents, la question de l’investissement public dans la cybersécurité se pose. Selon les dernières données gouvernementales, environ 1 milliard d’euros ont été consacrés à la stratégie nationale de cybersécuritécouvrant des initiatives telles que la création de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Toutefois, la formation des agents publics reste un point faible.

Les programmes actuels comprennent ateliers sur la gestion des mots de passe, la reconnaissance des tentatives de phishing et l’utilisation de l’authentification multifacteur. Toutefois, les experts estiment que cette formation devrait être renforcée et qu’une approche plus rigoureuse soit adoptée pour intégrer la cybersécurité à tous les niveaux des institutions.

Information – Anticipation stratégique

 
For Latest Updates Follow us on Google News
 

Related News :