Un hackeur compromet l’application de messagerie d’un ancien conseiller de Trump

Un hackeur a infiltré TeleMessage, une plateforme de communication sécurisée utilisée par l’ancien conseiller à la sécurité nationale de Trump, Mike Waltz. Il a intercepté des messages et métadonnées appartenant à plus de 60 responsables d’agences gouvernementales américaines. Les données exfiltrées concernent notamment la FEMA, les douanes (CBP), les services secrets et du personnel diplomatique. La brèche a été révélée par une fuite de données obtenue par Distributed Denial of Secrets. Si les messages interceptés sont pour la plupart fragmentaires et ne contiennent pas d’informations classifiées, certains révèlent des éléments sensibles, comme les plans de déplacement de hauts responsables. Une société financière et un candidat à un poste d’aide fédérale ont confirmé l’authenticité de leurs messages. Le service a été suspendu le 5 mai « par précaution ». Développée par Smarsh, TeleMessage était encore utilisée dans plusieurs agences sous contrat, bien que certaines, comme les CDC, aient cessé de l’utiliser récemment. L’agence fédérale CISA a recommandé d’arrêter son usage. Pour les experts, cette brèche constitue un risque de contre-espionnage majeur, car les métadonnées seules permettent de cartographier les relations et habitudes de communication, même sans lire les messages.

Analyse de nos experts :


Il ne s’agit pas ici d’emojis interceptés ou de bribes de conversation. Il s’agit de métadonnées d’intérêt stratégique tombées entre de mauvaises mains. Lorsqu’un attaquant peut suivre en temps réel les canaux de communication impliquant la FEMA, les douanes ou des diplomates, c’est une mine d’or. Le fait que TeleMessage soit restée active dans plusieurs agences malgré ses antécédents démontre une chose : la facilité d’achat continue de primer sur la sécurité. Les métadonnées à elles seules permettent de reconstituer les agendas, les liens opérationnels et les schémas de coordination. Dans le renseignement, ce n’est pas une fuite. C’est un plan d’action. La sécurité opérationnelle a échoué en silence. Les conséquences, elles, pourraient faire du bruit.

Lire l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Ransomware lead to gold heist

Lorsque les cybercriminels désactivent les alarmes

Illustration of a futuristic AI agent surrounded by digital emails, with one malicious message leaking data into dark shadows, symbolizing cybersecurity risks of AI agents.

Des bases de cybersécurité faibles font des agents d’IA des vecteurs d’attaque

Swiss fake base station fraud - 2G downgrade attack Switzerland

Réseaux mobiles frauduleux en Suisse : les hackers se rapprochent de nous

Tous nos articles