Une méthode de phishing simple mais efficace
L’attaque s’est manifestée par l’envoi de messages frauduleux via Telegram, une application de messagerie largement utilisée par les parlementaires. Ces messages, souvent envoyés depuis des comptes déjà compromis, invitaient les destinataires à cliquer sur un lien suspect. Le message incitait à consulter un contenu soi-disant urgent, tel qu’une photo ou une information importante, et demandait ensuite de saisir un numéro de téléphone.
Les pirates ont exploité une fonctionnalité de Telegram permettant la création d’applications intégrées, donnant ainsi une illusion de légitimité. Une fois les informations renseignées, les attaquants prenaient immédiatement le contrôle des comptes, accédant ainsi à toutes les conversations passées. Cette méthode, bien que classique, s’est avérée dévastatrice.
Une attaque de phishing bien menée
Les attaquants ont commencé par prendre le contrôle de comptes Telegram déjà existants, appartenant à des contacts de confiance des futures victimes. Cela leur a permis d’envoyer des messages frauduleux à partir de ces comptes compromis, rendant l’attaque crédible. Une fois un compte compromis, les pirates ont envoyé des messages personnalisés aux contacts de la cible, souvent avec un contenu alléchant ou intrigant. Ces messages comprenaient des phrases comme « Il faut absolument que tu regardes ça ! » ou « Voici une photo importante », suivies d’un lien cliquable. Ce lien donnait l’impression d’être légitime puisqu’il était transmis par une personne connue de la victime.
Après avoir cliqué sur le lien, les victimes étaient redirigées vers une page imitant une fonctionnalité intégrée de Telegram. Cette page demandait d’entrer des informations sensibles, telles que leur numéro de téléphone et un code de connexion envoyé par Telegram, sous prétexte de valider leur identité. En saisissant ces informations, les victimes donnaient sans le savoir aux attaquants un accès total à leur compte Telegram. Ce dernier permettait non seulement de lire l’ensemble des conversations passées mais aussi d’envoyer de nouveaux messages malveillants à d’autres contacts, amplifiant ainsi la portée de l’attaque.
Une fois les comptes compromis par ce phishing, les pirates pouvaient non seulement continuer à piéger d’autres utilisateurs mais également utiliser ces comptes pour diffuser des informations malveillantes ou manipuler des données confidentielles, augmentant ainsi les risques de désinformation ou d’espionnage. L’objectif ultime de cette attaque reste incertain, mais les pirates pourraient rechercher des informations confidentielles échangées par les députés, notamment sur des questions stratégiques ou politiques. L’accès à ces données pourrait être monnayé ou exploité à des fins de chantage ou de manipulation.
Les conséquences potentielles sur la sécurité nationale
Les informations compromises par cette attaque de phishing pourraient inclure des communications stratégiques entre élus, des discussions sensibles ou encore des coordonnées personnelles. Une telle faille pourrait non seulement exposer les individus mais également compromettre des aspects de la sécurité nationale.
L’Assemblée nationale a réagi en alertant ses membres, leur recommandant de modifier leurs mots de passe et d’activer la double authentification. Cependant, cette réponse soulève des préoccupations quant à la préparation proactive de ces institutions face aux cybermenaces croissantes. Un député a rapporté à Politico : « Des élus de tous les groupes politiques ont dû se rendre au comptoir numérique pour des conseils. »
Investissements et initiatives de l’État en cybersécurité
Face à de tels incidents, la question des investissements publics dans la cybersécurité revient au premier plan. Selon les dernières données du gouvernement, environ 1 milliard d’euros a été consacré à la stratégie nationale de cybersécurité, couvrant des initiatives telles que la création de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Cependant, la formation des agents publics reste un point faible.
Les programmes actuels incluent des ateliers sur la gestion des mots de passe, la reconnaissance des tentatives de phishing et l’utilisation de l’authentification multifactorielle. Pourtant, les experts estiment qu’il faudrait renforcer ces formations et adopter une approche plus rigoureuse pour intégrer la cybersécurité dans tous les niveaux des institutions.