Home Featured Le piratage des comptes Telegram de députés entre les mains de la justice 
Le piratage des comptes Telegram de députés entre les mains de la justice 

Le piratage des comptes Telegram de députés entre les mains de la justice 

by host

Ce phishing s’est répandu sur les bancs des parlementaires comme une traînée de poudre. Le député Alexis Corbière (affilié Ecologiste) a reconnu auprès de POLITICO avoir succombé à l’attaque, et a vu son téléphone s’emballer en plein hémicycle. Via son compte Telegram, des dizaines de messages spams ont été envoyés à ses contacts, notamment à sa collègue de groupe Sophie Taillé-Polian.

Impossible de savoir, pour l’heure, combien de députés sont tombés dans le piège. Mais l’un d’entre eux a indiqué dès mercredi avoir vu ses collègues “faire la queue au comptoir numérique de l’Assemblée”, le bureau chargé d’aiguiller les élus sur leurs pratiques numériques.

Les sénateurs ont également été alertés vendredi par leur service informatique. Dans un e-mail consulté par POLITICO, la direction des systèmes d’information du Sénat les appelle à la plus grande prudence sur Telegram et leur recommande d’activer la double authentification pour sécuriser leur compte, ou mieux, d’utiliser Tchap, l’application mise au point par l’Etat.

Intentions cachées

La réaction de la justice a été vive, souligne un expert en cybersécurité auprès de POLITICO. Il note que la médiatisation de l’affaire a pu jouer en faveur d’une action rapide des services. Il estime que rien ne permet à ce stade de savoir si les pirates souhaitaient cibler spécifiquement des responsables politiques. 

Un second expert cyber, sollicité par POLITICO, rappelle que le but de l’attaque reste flou. “Revendre les accès ? Revendre les données de compte ? Exploiter l’arbre des relations entre les gens ? De la désinformation par usurpation de l’identité de l’émetteur ? En tout cas, les carnets d’adresses sont déjà une prise de valeur”, note-t-il.

La compromission des comptes Telegram pourrait également être une première phase d’attaque, visant à contaminer le plus possible de comptes, pour ensuite véritablement passer à l’action. “Mais si c’est le cas, on ne peut pas dire que cela a été fait discrètement, ce qui est pourtant primordial pour que la seconde étape soit efficace”, analyse un autre spécialiste de la cybersécurité.

Source link