Close Menu
TektekTektek
  • Accueil
  • TEKTEK
  • Bon a Savoir
  • À propos de TekTek
  • Contact
Facebook X (Twitter) Instagram YouTube WhatsApp TikTok Threads
Trending
  • Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation
  • La musique générée par l’IA devient presque impossible à déceler
  • Cyberattaques et IA : une menace qui devient incontrôlable
  • Artémis II : la NASA se rapproche d’un retour historique autour de la Lune
  • Amazon mise 200 milliards sur l’IA : une révolution silencieuse qui redéfinit Internet
  • iOS 26.4 : Apple améliore l’iPhone sans tout changer
  • Après des mois de retard, Apple prépare enfin son Siri nouvelle génération pour iOS 27
  • AirDrop arrive sur Android : la fin d’une frontière historique entre iPhone et Samsung
Facebook X (Twitter) Instagram YouTube WhatsApp TikTok RSS
TektekTektek
  • Accueil
  • TEKTEK
  • Bon a Savoir
  • À propos de TekTek
  • Contact
TektekTektek
Home » Signal et WhatsApp attaqués par des pirates : comment ils arrivent à prendre le contrôle de votre compte
À la une

Signal et WhatsApp attaqués par des pirates : comment ils arrivent à prendre le contrôle de votre compte

John BOISGUENEBy John BOISGUENE10 mars 2026Aucun commentaire
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Nous suivre
Facebook X (Twitter) Instagram YouTube WhatsApp TikTok Telegram Threads RSS
Partager
Facebook Twitter LinkedIn Pinterest Email Bluesky Telegram WhatsApp Threads

Les services de renseignement néerlandais ont récemment lancé une alerte préoccupante : une vaste campagne internationale de cyberespionnage viserait actuellement les utilisateurs de Signal et WhatsApp. Derrière ces attaques se trouveraient des cybercriminels opérant pour le compte de la Russie, avec pour cibles privilégiées des responsables politiques, des militaires et des journalistes dans plusieurs pays, dont les Pays-Bas.

Contrairement à ce que l’on pourrait imaginer, ces attaques ne reposent pas sur une faille technique dans les applications elles-mêmes. Les systèmes de chiffrement et l’infrastructure de Signal et de WhatsApp n’ont pas été compromis. Les pirates utilisent plutôt une stratégie bien plus ancienne mais redoutablement efficace : la manipulation psychologique des utilisateurs, également appelée phishing.

Dans ces opérations, les attaquants se font passer pour un service d’assistance officiel. Ils envoient par exemple un message qui prétend provenir d’un « Signal Security Support Chatbot », affirmant avoir détecté une activité suspecte sur le compte de la victime. Le message crée un sentiment d’urgence et demande à l’utilisateur de suivre une procédure de vérification. La victime est alors invitée à transmettre des informations sensibles, comme le code de vérification reçu par SMS ou le code PIN de sécurité.

Une fois ces informations obtenues, les pirates peuvent enregistrer le compte sur leur propre appareil. Ils prennent alors le contrôle complet du compte, peuvent lire les messages, accéder aux discussions de groupe et même écrire à la place de la victime. Dans certains cas, ils modifient également le numéro associé au compte, ce qui empêche l’utilisateur légitime d’y accéder.

Ce qui rend cette attaque particulièrement dangereuse, c’est qu’elle peut passer totalement inaperçue. Signal, par exemple, stocke l’historique des conversations localement sur le téléphone. Ainsi, lorsqu’une victime recrée un nouveau compte avec son numéro, elle peut retrouver ses anciens messages et penser que tout fonctionne normalement, alors que son ancien compte reste contrôlé par les attaquants.

Les services de renseignement néerlandais ont également identifié une autre technique exploitée par les pirates : le détournement de la fonction « appareils liés » disponible dans Signal et WhatsApp. Cette fonctionnalité permet normalement d’utiliser la messagerie sur un ordinateur ou une tablette en plus du téléphone principal. Les hackers en profitent pour connecter discrètement un appareil qu’ils contrôlent au compte de la victime.

Pour y parvenir, ils envoient un lien ou un QR code qui semble anodin. Si l’utilisateur l’ouvre ou le scanne, l’appareil de l’attaquant est alors autorisé comme nouvel appareil lié. Dès ce moment, les pirates peuvent lire les conversations en temps réel, accéder à l’historique et même envoyer des messages sans éveiller le moindre soupçon.

Les autorités néerlandaises rappellent que ces attaques visent principalement des personnalités présentant un intérêt stratégique pour le renseignement russe. Toutefois, les méthodes utilisées peuvent facilement être répliquées contre n’importe quel utilisateur dans le monde.

Face à cette menace, plusieurs mesures de prudence sont recommandées. Il est essentiel de ne jamais communiquer un code de vérification reçu par SMS ou un code PIN, même si la demande semble provenir d’un service officiel. Les utilisateurs doivent également vérifier régulièrement la liste des appareils connectés à leur compte et supprimer immédiatement tout appareil inconnu.

Les experts en cybersécurité soulignent également que les applications de messagerie, aussi sécurisées soient-elles, ne sont pas conçues pour transmettre des informations extrêmement sensibles dans un contexte gouvernemental ou militaire.

Signal rappelle de son côté que le code de vérification SMS n’est normalement demandé que lors de la première installation de l’application, tandis que WhatsApp insiste sur le fait que son code de sécurité à six chiffres ne doit jamais être partagé avec qui que ce soit.

Cette nouvelle campagne de cyberespionnage rappelle une réalité souvent ignorée : dans la plupart des cyberattaques modernes, la technologie n’est pas la principale faiblesse. Le véritable point vulnérable reste l’être humain.

Source : Services de renseignement néerlandais (AIVD), Signal, Meta, TechCrunch.

Nous suivre sur Facebook Nous suivre sur X (Twitter) Nous suivre sur Instagram Nous suivre sur YouTube Nous suivre sur WhatsApp Nous suivre sur TikTok Nous suivre sur Threads Nous suivre sur LinkedIn Nous suivre sur RSS
Share. Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email WhatsApp Threads
John BOISGUENE

Articles connexes

4 Mins Read

Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation

8 avril 20264 Mins Read
3 Mins Read

La musique générée par l’IA devient presque impossible à déceler

6 avril 20263 Mins Read
4 Mins Read

Cyberattaques et IA : une menace qui devient incontrôlable

5 avril 20264 Mins Read

Comments are closed.

Denières Publications

Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation

8 avril 2026

La musique générée par l’IA devient presque impossible à déceler

6 avril 2026

Cyberattaques et IA : une menace qui devient incontrôlable

5 avril 2026

Artémis II : la NASA se rapproche d’un retour historique autour de la Lune

31 mars 2026
Dernière Article

Kalinka, Starlink et la guerre invisible de l’Internet par satellite

14 janvier 2026

WhatsApp permet désormais aux parents de contrôler le compte de leurs enfants

12 mars 2026

Contenus pornographiques sur YouTube : une faille inquiétante dans la modération de la plateforme

1 janvier 2026

Cap sur l’espace : la République dominicaine prépare le lancement de son premier satellite

6 mars 2026
Restez Informé
  • Facebook
  • X
  • Pinterest
  • Instagram
  • YouTube
  • Vimeo
TEKTEK

Votre source d’information dédiée à la technologie, à l’innovation et à la culture numérique en Haïti. TekTek informe, analyse et vulgarise les enjeux technologiques qui façonnent notre époque. Notre mission est de rendre le numérique compréhensible, accessible et utile au plus grand nombre.
Nous acceptons actuellement de nouveaux partenariats.
Email : info@01tektek.com
Contact : (+509) 3903-8181

Nos Choix

Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation

8 avril 2026

La musique générée par l’IA devient presque impossible à déceler

6 avril 2026

Cyberattaques et IA : une menace qui devient incontrôlable

5 avril 2026
Les articles les mieux notés
© 2026 JobosoftwareTEKTEK.
  • Home
  • Tech
  • Gadgets
  • Mobiles
  • Buy Now

Type above and press Enter to search. Press Esc to cancel.