Qui a envoyé la photo scandaleuse au nom de Mika Lintilä ? L’expert explique pourquoi cela aurait pu être le cas "où"


L’expert de WithSecure évalue les rebondissements du piratage du compte Whatsapp du ministre Mika Lintilä.

- Le rasoir d'Occam frappe le fait que le compte est tombé entre de mauvaises mains en raison d'une fraude.  Ils arrivent même aux meilleurs d'entre nous, déclare Kauhanen de WithSecure.

– Le rasoir d’Occam frappe le fait que le compte est tombé entre de mauvaises mains en raison d’une fraude. Ils arrivent même aux meilleurs d’entre nous, déclare Kauhanen de WithSecure. Inka Soveri

  • Janne Kauhanen, cyber-interprète de WithSecure (anciennement F-Secure), ne considère pas qu’il soit probable, mais pas non plus impossible, qu’un acteur gouvernemental soit à l’origine du détournement du compte Whatsapp de la ministre Lintilä.
  • Toutes les informations reçues suggèrent qu’il s’agit d’une arnaque où le compte piraté peut être utilisé sans le téléphone de la victime.
  • Selon Kauhanen, il existe d’énormes différences dans la sécurité des informations des applications de messagerie.

Le cyber interprète de WithSecure Janne Kauhanen selon le ministre des affaires économiques Mika Lintilän Le compte WhatsApp du téléphone du parlement (central) aurait très bien pu être piraté sans que Lintilä ne s’en aperçoive.

Lintilä a dit à STTque le compte a été détourné alors qu’il était à un dîner où le téléphone parlementaire n’était pas inclus.

De tels détournements dits sans clic sont connus pour avoir eu lieu, mais selon Kauhanen, leurs techniques sont généralement révélées à un moment donné.

– Je ne suis pas au courant qu’une telle vulnérabilité existe actuellement ou soit exploitée. Mais ce sont généralement des attaques assez médiatisées, dit Kauhanen.

Cependant, Kauhanen ne considère pas qu’il soit probable qu’un acteur gouvernemental soit à l’origine du détournement du compte Whatsapp de Lintilä, bien que cela soit possible.

À propos du cas de Lintilä

Le fait que le pirate de l’air se soit intentionnellement exposé, ce qui, selon Kauhanen, est amateur, parle en faveur d’une arnaque ordinaire. De plus, le compte de Lintilä a été rapidement récupéréc’est-à-dire qu’il peut n’avoir nécessité que la réinitialisation du mot de passe, par exemple.

Selon Kauhanen, derrière l’acte pourrait avoir été le soi-disant « quelqu’un » qui a repris le compte du ministre.

– Si un acteur étatique avait accès aux messages du ministre, pourquoi serait-il ruiné par des trolls, alors que vous pourriez simplement vous asseoir tranquillement et lire les messages jusqu’à la fin du monde ? Kauhanen pense.

– Bien sûr, il s’agit d’un ministre, il n’est pas impossible qu’il n’y ait pas un acteur gouvernemental derrière.

Dans le cas du ministre, selon Kauhanen, même la destruction du téléphone peut être remise en question. Alma Média

Généralement des arnaques

Selon Kauhanen, les hacks ciblant WhatsApp sont le plus souvent des escroqueries qui peuvent être facilement exécutées. Le compte peut être utilisé sans le téléphone de la victime.

– Ils ne nécessitent aucune compétence technique en piratage, mais une intrigue intelligente avec laquelle vous pouvez jouer. La chose classique est de se faire passer pour le support informatique et de demander des noms d’utilisateur pour tester quelque chose.

Le piratage de compte le plus courant se fait, par exemple, en envoyant un message avec un lien sur lequel la victime est censée cliquer.

Le fraudeur peut également tenter de s’emparer d’un certain compte, auquel cas il peut essayer de paraître plus crédible, par exemple en tant qu’administrateur du service.

– Ensuite, il y a les véritables attaques techniques, qui reposent sur une certaine vulnérabilité, où, traditionnellement parlant, le piratage se fait. Ils sont plus rares et les entreprises professionnelles ont généralement une bonne sécurité des données. Mais ils ont été vus.

– Les vulnérabilités techniques complexes sont précisément le cœur de métier des acteurs étatiques. Aucune des informations que j’ai reçues sur l’incident ne suggère nécessairement que la vulnérabilité se trouvait dans l’application Whatsapp.

Signal de communication officielle

Selon Kauhanen, il existe d’énormes différences dans la sécurité des informations des applications de messagerie. Le choix de l’application dépend du but de l’utilisation. Selon Kauhanen, sa caractéristique la plus importante est qu’il atteint les personnes qu’il veut.

– Le signal est ce que toutes les autorités que je connais utilisent pour communiquer des choses sérieuses.

Selon Kauhanen, le souci de Telegram est sa maintenance. L’application a des liens étroits avec la Russie et les autorités russes, et à travers cela peut-être des groupes de pirates informatiques soutenus par la Russie.

– Il ne doit pas être utilisé au nom d’une autorité, mais pas nécessairement d’un particulier non plus, même si aucun grand secret n’y est traité.

Les lignes directrices du Parlement séparent la communication des différentes applications de messagerie les unes des autres, ce qui est fondamentalement une bonne idée pour la cyberinterprétation.

Y a-t-il des pensées en général qu’une personne de niveau ministériel utilise Whatsapp ou est-ce juste un choix personnel ?

– À peu près un choix personnel, et à quel point vous êtes spécifique quant à votre propre protection des données. Meta, la société derrière Whatsapp, a annoncé qu’elle lira automatiquement les messages dans l’application Facebook. Whatsapp a également des conditions d’utilisation similaires, ce qui signifie qu’ils ciblent la publicité.

– Le signal est ce que toutes les autorités que je connais utilisent pour communiquer des choses sérieuses, dit Kauhanen. TIV

Ce qu’il faut faire?

L’administration de l’information du Parlement enquête sur le téléphone de Lintilä.

– En gros, il faut savoir ce qui s’est passé : si seul le compte ou l’application est tombé en possession de quelqu’un, ou si l’ensemble du téléphone doit être traité avec suspicion, énumère Kauhanen.

Dans le cas du ministre, selon Kauhanen, même la destruction du téléphone peut être remise en question.

L’utilisateur Whatsapp doit également modifier le mot de passe, mettre fin aux sessions actives et s’assurer que le compte n’a pas été installé sur de nouveaux appareils inattendus.

L’authentification en deux étapes et le suivi des cibles d’installation de l’application et des sessions actives sont de bons outils pour améliorer la sécurité de Whatsapp.

– Si vous pensez que le compte a été piraté, il vous suffit d’être plus précis sur l’endroit où vous vous connectez et s’il s’agit de la page de connexion ou d’autre chose.

Et s’il y avait un acteur gouvernemental derrière l’affaire Lintilä ?

– Ensuite, la priorité est de savoir comment l’appareil a été repris, explique Kauhanen.

Habituellement, dans ces cas, l’ensemble de l’appareil est pris en charge. Selon l’expert, il faut savoir quelles marques techniques d’identification ont été laissées sur l’appareil lors de la fraude et si les mêmes marques se retrouvent sur d’autres appareils. En règle générale, l’attaquant souhaite sécuriser l’accès à l’appareil ainsi que l’accès à d’autres appareils.

Story éditée le 10 février 2023 à 20h54 : Correction du nom de la société de sécurité de l’information F-Secure, qui s’appelle désormais WithSecure.

C’est ainsi que vous pouvez afficher un message Whatsapp supprimé. Maija Antonen



ttn-fr-54