Icône menu hamburger Icône loupe de recherche
  1. TDN >
  2. High-Tech

Piratage : les services allemands alertent sur des attaques visant Signal et potentiellement WhatsApp

Publié par Killian Ravon le 10 Fév 2026 à 18:30

L’alerte vient de Berlin, et elle ne parle ni de « faille » ni de virus. Les services allemands expliquent au contraire qu’une campagne de phishing vise des comptes Signal d’élus, de militaires, de diplomates et de journalistes. En détournant des fonctions parfaitement légitimes de l’application. L’objectif : entrer discrètement dans des conversations, récupérer des listes de contacts, puis remonter toute une chaîne relationnelle.

La suite après cette publicité
Deux smartphones affichant les logos Signal et WhatsApp, côte à côte
Deux téléphones montrant les logos de Signal et WhatsApp, illustration sobre des messageries citées dans l’alerte.

D’après les autorités allemandes, le mode opératoire repose surtout sur l’ingénierie sociale. Les attaquants se font passer pour un « support » ou un compte d’assistance afin de pousser la cible à fournir un code ou à scanner un QR code. Ce scénario, déjà vu dans des opérations attribuées à des acteurs liés à des États contre des messageries chiffrées. Et rappelle que la sécurité ne se joue pas seulement dans le chiffrement, mais aussi dans les réglages… Et dans les réflexes.

La vidéo du jour à ne pas manquer
OLYMPUS DIGITAL CAMERA
La suite après cette publicité

Une attaque sans malware, mais avec un piège très humain

Le point frappant de la mise en garde allemande, c’est la simplicité apparente. Les agences expliquent que la campagne ne s’appuie pas sur l’installation d’un logiciel malveillant et ne cherche pas non plus à exploiter une vulnérabilité technique. Les attaquants « discutent » avec la cible, sous un prétexte crédible, jusqu’à obtenir ce qui leur manque : une action de l’utilisateur.

Dans le document évoqué par les autorités, l’objectif est décrit sans détour : accéder sans se faire remarquer à des discussions individuelles et de groupe. Mais aussi aux carnets de contacts. Et quand une personne « intéressante » est compromise, le bénéfice dépasse le seul contenu des messages. On récupère des noms, des numéros, des cercles, parfois des groupes entiers.

Autre élément qui inquiète : le ciblage. Il ne s’agit pas d’une pêche au hasard. Les profils mentionnés — responsables politiques, armée, diplomatie, presse — montrent une logique d’espionnage et de renseignement. Avec des campagnes potentiellement conçues pour durer et se renouveler.

La suite après cette publicité
Le Reichstag, siège du Parlement allemand, au centre des préoccupations sur les messageries. Crédit : Norbert Nagel.

Deux méthodes : voler le compte, ou s’inviter comme « appareil lié »

Dans la première variante décrite dans les retours sur l’alerte allemande, la victime est amenée à communiquer un code de vérification ou un PIN. Une fois ces informations récupérées, l’attaquant peut prendre la main sur le compte, comme si l’utilisateur venait de se réinscrire sur un nouveau téléphone. C’est une attaque de contrôle, assez visible, puisque la victime finit souvent par perdre l’accès ou recevoir des signaux anormaux.

La seconde méthode est plus discrète, et c’est celle qui attire le plus l’attention. Elle consiste à pousser la cible à scanner un QR code présenté comme légitime, mais qui sert en réalité à lier le compte à un appareil contrôlé par l’attaquant. Dans ce scénario, la personne continue à utiliser Signal normalement… sans forcément remarquer qu’un « invité » lit aussi une partie des échanges.

La suite après cette publicité

Ce type de détournement a déjà été documenté dans d’autres contextes. Google a notamment décrit des opérations où des acteurs alignés sur la Russie ont ciblé Signal via des mécanismes de QR codes et de « linked devices », pour capter les messages en temps réel sans casser le chiffrement.

Pourquoi WhatsApp est cité dans l’avertissement

Les autorités allemandes insistent sur un point : même si l’attaque observée vise Signal, le raisonnement pourrait s’appliquer à d’autres messageries qui reposent sur des logiques similaires de jumelage d’appareils. WhatsApp, avec ses « appareils liés » et WhatsApp Web, fait partie des candidats évidents.

La suite après cette publicité

Et ce n’est pas qu’une hypothèse théorique. Microsoft a déjà décrit une campagne de spearphishing où un QR code présenté comme une invitation de groupe cachait en réalité un mécanisme de connexion d’un appareil à WhatsApp, ouvrant l’accès au compte.

À côté des opérations étatiques, des cybercriminels ont aussi industrialisé des détournements similaires. Fin 2025, Gen Digital a détaillé une campagne baptisée « GhostPairing », qui abuse du jumelage d’appareils WhatsApp pour prendre le contrôle d’un compte et s’en servir ensuite pour des escroqueries et de l’usurpation.

Façade ouest du Reichstag à Berlin, avant le coucher du soleil. Crédit : Jürgen Matern.
La suite après cette publicité

Le risque réel : un compte compromis, puis un réseau entier exposé

Dans les messageries chiffrées, on parle souvent de la promesse : « personne ne peut lire vos messages ». C’est vrai… tant que la clé reste du bon côté. Or, une fois qu’un attaquant a réussi à faire lier un appareil, ou à prendre le contrôle du compte, il ne casse pas le chiffrement : il se place au même niveau que l’utilisateur, avec un accès « autorisé ».

C’est précisément ce que les autorités redoutent dans le cas allemand. Un compte compromis ne sert pas seulement à espionner une personne, mais aussi à observer des groupes, identifier des interlocuteurs, et préparer des attaques secondaires plus ciblées. La mécanique peut être progressive : on commence par un profil, puis on passe aux contacts, puis aux contacts des contacts.

À lire aussi

Difficile, dans ce contexte, de compter uniquement sur l’intuition. Beaucoup d’attaques modernes sont construites pour « avoir l’air normal ». Le faux support, par exemple, peut adopter un ton crédible, reprendre des codes graphiques, et jouer sur l’urgence — une technique classique du phishing, mais transposée dans une messagerie chiffrée où l’on se sent souvent en confiance.

La suite après cette publicité

Piratage Signal : les conseils concrets pour se protéger au mieux

La première règle est simple : le support ne vous écrira pas comme ça. Signal rappelle, via des relais comme netzpolitik.org, que l’application ne contacte pas les utilisateurs par un chat « de support » dans l’app, et qu’il ne faut jamais partager sa PIN ou des codes de vérification. Si un compte vous demande ce type d’information, il faut partir du principe que c’est une tentative de piégeage.

Ensuite, il faut verrouiller ce qui peut l’être. Sur Signal, l’option souvent citée est la « registration lock » (verrouillage de l’enregistrement / Registrierungssperre), qui ajoute une barrière pour empêcher l’enregistrement du numéro sur un nouvel appareil sans le bon code. L’idée n’est pas de rendre la vie impossible, mais d’empêcher qu’un simple code obtenu par manipulation suffise à basculer un compte.

La suite après cette publicité

Le troisième réflexe consiste à vérifier régulièrement les appareils liés. C’est un geste que beaucoup ne font jamais, ce qui rend la méthode du QR code particulièrement redoutable. Sur WhatsApp, la section « Appareils connectés » mérite la même attention, surtout si vous utilisez WhatsApp Web sur des machines partagées ou si vous vous connectez depuis des environnements professionnels.

Autre point, souvent sous-estimé : ne scannez pas un QR code « par réflexe ». Les campagnes de quishing (phishing via QR codes) se multiplient, notamment dans l’espace public, parce qu’un QR code est illisible à l’œil nu et peut masquer une destination piégée. Quand un QR code arrive dans un message et prétend « sécuriser votre compte », le signal d’alarme doit être immédiat.

Enfin, la prudence doit s’étendre aux détails de votre téléphone. Un attaquant peut se faire passer pour un collègue, un contact, ou un service d’assistance, et pousser à agir vite. Dans ces moments-là, revenir à une règle de base aide : toute action de sécurité doit être initiée par vous, depuis les paramètres officiels de l’app, et jamais en suivant une consigne reçue dans une conversation.

La suite après cette publicité
Un décor urbain associé à une chasse au QR code, illustration des usages détournables. Crédit : Lajmmoore.

Une alerte allemande qui s’inscrit dans une vague plus large

Cette campagne ne surgit pas dans le vide. Depuis plusieurs mois, les autorités européennes et des acteurs de la cybersécurité décrivent un glissement : les attaques visent de plus en plus les individus, directement, plutôt que seulement des réseaux d’entreprise. Le téléphone personnel, la messagerie utilisée au quotidien, ou l’ordinateur portable deviennent des portes d’entrée plus discrètes.

Les messageries chiffrées n’échappent pas à la règle. En Ukraine, des techniques proches, basées sur des QR codes et des fonctions de liaison, ont déjà été attribuées à des groupes d’espionnage dans des contextes très sensibles. Et quand une technique fonctionne sur un théâtre, elle finit souvent par voyager.

La suite après cette publicité

Ce que rappelle l’alerte allemande, au fond, c’est une réalité un peu moins rassurante que les slogans. Le chiffrement protège le transport du message. La sécurité du compte, elle, dépend aussi des réglages, de la vérification des appareils liés, et de la capacité à dire non quand quelqu’un, même « crédible », réclame un code.

Visuel de sensibilisation au phishing, technique au cœur des attaques décrites. Crédit : Mohamed Hassan.

Soyez toujours prudent

Le message des autorités allemandes est clair : le piratage Signal qu’elles décrivent n’a rien d’une attaque « hollywoodienne ». Il repose sur des mécanismes normaux et sur une faiblesse bien connue, l’urgence et la confiance. Dans un contexte où WhatsApp et d’autres messageries partagent des fonctionnalités de jumelage d’appareils, la meilleure défense reste une combinaison de réglages simples et de réflexes réguliers.

La suite après cette publicité

Activer le verrouillage d’enregistrement, surveiller les appareils liés, refuser tout « support » qui écrit en direct et se méfier des QR codes inattendus : ce sont des gestes banals, mais ils font souvent la différence.

Retrouvez plus d’article sur le même thème ici.

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *