Espionnage informatique à la NASA : Un ingénieur chinois accusé - Actus du 18/09/2024
Un ingénieur chinois accusé d'espionnage informatique aux USA, des pirates nord-coréens attaquent l'énergie et l'aérospatiale avec MISTPEN : Découvrez pourquoi investir dans un pentester est essentiel pour votre sécurité.
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Un ingénieur chinois accusé aux États-Unis d'espionnage informatique visant la NASA et l'armée depuis des années
Un ressortissant chinois, Song Wu, a été inculpé aux États-Unis pour avoir mené une campagne de phishing ciblé sur plusieurs années, visant à obtenir un accès non autorisé à des logiciels et codes sources de la NASA, d'universités de recherche et d'entreprises privées. Âgé de 39 ans, il fait face à 14 chefs d'accusation de fraude électronique et 14 de vol d'identité aggravé, avec des peines maximales de 20 ans par chef d'accusation de fraude et 2 ans supplémentaires pour le vol d'identité. Employé par la China Aviation Industry Corporation (AVIC), une entreprise d'État, il aurait créé de faux comptes email pour se faire passer pour des chercheurs américains, sollicitant des logiciels spécialisés pour l'ingénierie aérospatiale. Ces logiciels pourraient être utilisés pour des applications militaires, y compris le développement de missiles tactiques. Les tentatives de phishing ont ciblé des employés de la NASA, des forces armées et des universités de plusieurs États. Parallèlement, le ministère de la Justice a également inculpé Jia Wei, membre de l'Armée populaire de libération, pour avoir infiltré une entreprise de communication américaine. Ces affaires soulignent l'engagement des autorités à poursuivre les cybercriminels.
Sources :
Pourquoi payer un pentester ?
L'évolution des logiciels nous surprend constamment, comme en témoigne la victoire de l'ordinateur Deep Blue contre Garry Kasparov en 1997. Aujourd'hui, des chatbots réalisent des tâches autrefois réservées aux humains, y compris dans le domaine des tests de cybersécurité. Le test de pénétration (PT) consiste à simuler des attaques pour évaluer la sécurité d'une entreprise, une pratique essentielle mais coûteuse, variant de 30 000 à 150 000 dollars et ne couvrant qu'une petite partie des actifs d'une organisation. Cependant, l'automatisation de ces tests révolutionne le secteur : pour le prix d'un test manuel, on peut effectuer des tests automatisés quotidiens, couvrant dix fois plus d'actifs. L'histoire du PT a commencé à changer avec l'introduction de solutions de validation de sécurité basées sur des algorithmes par Pentera en 2015. Aujourd'hui, l'automatisation est en plein essor, offrant une couverture étendue et des tests fréquents à un coût bien inférieur. Bien que l'expertise humaine reste nécessaire pour des scénarios complexes, l'efficacité et l'économie des solutions automatisées sont indéniables. Face à l'augmentation des défis en cybersécurité, investir dans le PT automatisé devient essentiel pour maintenir des défenses robustes sans se ruiner.
Sources :
Des pirates informatiques nord-coréens ciblent les industries de l'énergie et de l'aérospatiale avec le nouveau malware MISTPEN
Un groupe de cyber-espionnage lié à la Corée du Nord, identifié comme UNC2970 par Mandiant, utilise des leurres de phishing axés sur des offres d'emploi pour cibler des victimes dans les secteurs de l'énergie et de l'aérospatiale. Ce groupe, qui fait partie de la Lazarus Group, a été actif depuis 2013 et vise des institutions gouvernementales et financières à l'échelle mondiale. Les attaques, appelées "Operation Dream Job", impliquent l'envoi d'e-mails et de messages WhatsApp pour établir la confiance avant de transmettre un fichier ZIP malveillant déguisé en description de poste. Ce fichier PDF ne peut être ouvert qu'avec une version trojanisée de l'application Sumatra PDF, qui déploie un backdoor nommé MISTPEN via un lanceur appelé BURNBOOK. MISTPEN, une version modifiée d'un plugin Notepad++, permet aux attaquants de télécharger et d'exécuter des fichiers malveillants à partir d'un serveur de commande et de contrôle. Mandiant a noté que le groupe améliore continuellement ses outils pour échapper à la détection, en intégrant des fonctionnalités avancées et en utilisant des sites WordPress compromis comme domaines de commande.
Sources :
Les escroqueries bancaires en France représenteraient 5,14 milliards d’euros perdus en 2024
En 2024, 79 % des Français déclarent avoir été confrontés à des tentatives d’escroquerie au moins une fois par mois, une augmentation de 6 % par rapport à l’année précédente. Le rapport annuel de la Global Anti-Scam Alliance (GASA) et de BioCatch révèle une hausse de 19 % des escroqueries par SMS et e-mail, malgré une diminution des pertes financières par personne, passant de 1 351 euros en 2023 à 1 022 euros en 2024. Les pertes totales en France s’élèvent à 5,14 milliards d’euros, représentant 0,2 % du PIB, mais en baisse de plus de 33 % par rapport à l’année précédente. L’enquête montre que 4 % des répondants sont prêts à devenir des mules pour blanchir de l’argent, un chiffre alarmant dans un contexte d’insécurité économique. Près de trois quarts des victimes ne signalent pas les escroqueries, et bien que 80 % soient conscientes de l’utilisation de l’IA par les escrocs, la compréhension des risques liés aux clones vocaux et deepfakes reste limitée. Jorij Abraham, directeur général de la GASA, souligne l’urgence d’accroître l’éducation et la sensibilisation pour protéger les citoyens français contre ces menaces croissantes.
Sources :
Empreinte numérique après la mort : 65 % des Français s’inquiètent des traces numériques de leurs proches décédés
L'étude Kaspersky intitulée "Myths and Reality of Digital World" révèle que 65 % des Français estiment que les comptes des personnes décédées sont particulièrement vulnérables à l'usurpation d'identité. Bien que 30 % des répondants trouvent acceptable de recréer la présence en ligne d'une personne disparue grâce à l'Intelligence Artificielle (IA), une majorité de 41 % s'y oppose fermement, soulignant des préoccupations éthiques et de respect de la vie privée. Le rapport "Digital 2024 Global Overview" de Kepios indique que 95 % des internautes utilisent les réseaux sociaux, avec 282 millions de nouveaux comptes créés entre juillet 2023 et juillet 2024. La majorité des Français (61 %) pensent que l'IA pourrait recréer la présence en ligne des défunts, mais 70 % estiment que l'exposition à des contenus concernant des proches disparus peut être troublante. De plus, 61 % des répondants jugent essentiel d'inclure des instructions sur la gestion de leurs données numériques dans leur testament. Les résultats de l'enquête soulignent l'importance d'adopter des mesures concrètes pour protéger la vie privée et sécuriser les identités numériques, afin de prévenir les risques d'usurpation d'identité.
Sources :
Sécuriser sa flotte mobile, un impératif à ne pas sous-estimer
Le smartphone est devenu un outil incontournable dans les entreprises, mais il représente également un point de vulnérabilité face aux cyberattaques. La protection des données sensibles circulant sur ces appareils est essentielle, rendant la sécurisation des flottes mobiles impérative, au même titre que celle des postes de travail traditionnels. Pour cela, les entreprises doivent adopter une gouvernance spécifique et utiliser des outils adaptés, tels que les solutions EMM et MDR. La sensibilisation des employés aux comportements à risque et aux bonnes pratiques est également cruciale. Cependant, les mesures de sécurité doivent être régulièrement mises à jour pour s'adapter à l'évolution des risques. La gestion interne de la cybersécurité mobile peut s'avérer complexe et chronophage, incitant de plus en plus d'organisations à opter pour l'externalisation et l'infogérance. Cette approche permet aux entreprises de se concentrer sur leurs opérations tout en assurant une gestion efficace de la sécurité de leur flotte mobile. En confiant cette tâche à des experts, les entreprises peuvent garantir une utilisation optimale de leurs smartphones, minimisant ainsi les risques et améliorant l'expérience de travail de leurs collaborateurs.
Sources :
Chrome introduit des autorisations uniques et un contrôle de sécurité amélioré pour une navigation plus sûre
Google a annoncé le déploiement de nouvelles fonctionnalités pour son navigateur Chrome, visant à offrir aux utilisateurs un meilleur contrôle de leurs données et à les protéger contre les menaces en ligne. La mise à jour inclut un Safety Check amélioré qui fonctionne automatiquement en arrière-plan, informant les utilisateurs des actions effectuées, comme la révocation des permissions pour les sites non visités et l'identification des notifications indésirables. Ce système avertit également des problèmes de sécurité à résoudre et retire automatiquement les permissions de notification des sites suspects, grâce à Google Safe Browsing. Sur Desktop, Safety Check alerte les utilisateurs sur les extensions Chrome potentiellement risquées et les dirige vers une page de gestion des extensions. De plus, il avertit si un identifiant ou un mot de passe enregistré dans le gestionnaire de mots de passe Google a été compromis. Parmi les autres mises à jour, les utilisateurs peuvent se désinscrire des notifications indésirables directement depuis le tiroir de notifications sur les appareils Pixel et Android, et accorder des permissions temporaires pour des fonctionnalités comme la caméra ou le microphone. Ces améliorations visent à renforcer la gestion de la vie privée en ligne des utilisateurs.
Sources :
Un citoyen chinois a dérobé des infos à la NASA en se faisant passer pour un collègue par mail
Un citoyen chinois, Song Wu, a été accusé par le ministère de la Justice américain de fraude électronique et de vol d’identité aggravé pour avoir dérobé des documents sensibles de la NASA et de l’armée américaine. Âgé de 39 ans et ingénieur au sein de l’Aviation Industry Corporation of China (AVIC), il aurait mené une opération de phishing ciblé, appelée « spear phishing », de janvier 2017 à décembre 2021. En usurpant l’identité de collègues et partenaires, il a réussi à obtenir des informations sur des logiciels de la NASA, en envoyant des e-mails trompeurs à ses victimes. Par exemple, il se présentait comme un collègue cherchant à obtenir des fichiers, en se basant sur des connaissances précises de l’environnement professionnel de ses cibles. En plus de la NASA, il aurait également ciblé des universitaires dans le domaine de l’aérospatiale dans plusieurs États américains. Ce type d’attaque s’inscrit dans une stratégie plus large de la Chine visant à infiltrer des secteurs sensibles, notamment l’aérospatiale, et à voler des informations stratégiques, comme l’a révélé un rapport de l’ANSSI sur des cyberattaques menées contre des entités françaises.
Sources :
Les tensions géopolitiques stimulent l’augmentation des attaques DDoS contre les institutions financières
Akamai a publié son rapport « État des lieux d’Internet » qui révèle que les services financiers sont les plus ciblés par les attaques DDoS, représentant 34 % des incidents, suivis par les jeux vidéo (18 %) et la haute technologie (15 %). Les tensions géopolitiques, notamment liées à la guerre en Ukraine, exacerbent ces attaques, avec des groupes comme REvil et Anonymous Sudan impliqués. Le rapport souligne également que 36 % des usurpations d'identité et abus de marque touchent ce secteur, l'hameçonnage représentant 68 % des cas de contrefaçon. Une augmentation des attaques DDoS de couche 7 ciblant les API non protégées est également notée, les attaquants exploitant ces vulnérabilités pour exfiltrer des données. Le rapport met en avant la nécessité d'évaluer à la fois la fréquence et l'intensité des attaques DDoS. Steve Winterfeld d'Akamai souligne que la cybercriminalité constitue une menace sérieuse pour l'économie des services financiers. Ce rapport, qui célèbre le 10e anniversaire de la série, vise à aider les professionnels de la cybersécurité à naviguer dans un écosystème de menaces de plus en plus complexe.
Sources :
La GSMA prévoit un cryptage de bout en bout pour la messagerie RCS multiplateforme
La GSMA, l'organisme régulateur du protocole Rich Communications Services (RCS), a annoncé qu'elle travaille à l'implémentation du chiffrement de bout en bout (E2EE) pour sécuriser les messages entre les écosystèmes Android et iOS. Tom Van Pelt, directeur technique de la GSMA, a souligné que l'ajout de protections utilisateur, comme le chiffrement E2EE interopérable, représente une avancée majeure. Ce développement intervient après le lancement d'iOS 18 par Apple, qui intègre le RCS dans son application Messages, offrant des fonctionnalités avancées telles que les réactions aux messages et le partage de médias de haute qualité. Actuellement, le RCS n'est pas chiffré par défaut, ce qui a conduit Google à utiliser le protocole Signal pour sécuriser les conversations RCS sur Android. Apple a également annoncé sa collaboration avec les membres de la GSMA pour intégrer le chiffrement. Parallèlement, Google prévoit d'intégrer le protocole Message Layer Security (MLS) dans son application Messages pour améliorer l'interopérabilité. Meta a également partagé ses efforts pour permettre l'interopérabilité dans WhatsApp et Messenger, tout en maintenant des garanties de sécurité et de confidentialité. Ces initiatives visent à renforcer la sécurité des communications dans l'écosystème mobile.
Sources :
Un correctif a été publié pour une faille critique de VMware vCenter permettant l'exécution de code à distance
Broadcom a publié des mises à jour pour corriger une vulnérabilité critique affectant VMware vCenter Server, identifiée comme CVE-2024-38812, avec un score CVSS de 9.8. Cette faille, décrite comme une vulnérabilité de débordement de tas dans le protocole DCE/RPC, permettrait à un acteur malveillant ayant accès au réseau de déclencher une exécution de code à distance en envoyant un paquet réseau spécialement conçu. Deux autres vulnérabilités similaires, CVE-2024-37079 et CVE-2024-37080, avaient déjà été résolues par VMware en juin 2024. En outre, une faille d'escalade de privilèges (CVE-2024-38813, CVSS 7.5) a également été corrigée, permettant à un attaquant d'accéder à des privilèges root. Les chercheurs en sécurité zbl et srs ont découvert ces vulnérabilités lors de la compétition Matrix Cup en Chine. Les versions corrigées incluent vCenter Server 8.0 et 7.0, ainsi que VMware Cloud Foundation. Bien que Broadcom n'ait pas connaissance d'une exploitation malveillante, il encourage les utilisateurs à mettre à jour leurs installations. Parallèlement, la CISA et le FBI ont publié un avis sur l'importance de corriger les vulnérabilités de type cross-site scripting (XSS) dans les applications web.
Sources :
Temu nie toute violation après qu'un pirate informatique a affirmé avoir volé 87 millions de données
Temu, une plateforme de commerce électronique en pleine expansion, a nié avoir subi une violation de données après qu'un hacker, se faisant appeler 'smokinthashit', ait prétendu avoir volé une base de données contenant 87 millions de dossiers d'informations clients. Le hacker a mis cette base de données en vente sur le forum de piratage BreachForums, accompagnée d'un échantillon pour prouver la véracité de ses affirmations. Temu a déclaré avoir examiné les échantillons et n'a trouvé aucune correspondance avec ses propres données. L'entreprise, qui se concentre sur des produits à bas prix, a été confrontée à des préoccupations concernant la confidentialité des données et la qualité des produits, mais n'a pas été impliquée dans une violation majeure jusqu'à présent. En réponse aux accusations, Temu a affirmé que les données circulant n'étaient pas les siennes et a annoncé son intention de poursuivre en justice ceux qui propagent de fausses informations. Malgré les affirmations du hacker concernant des vulnérabilités dans le système de Temu, aucune preuve n'a été fournie. Les utilisateurs de Temu sont conseillés d'activer l'authentification à deux facteurs et de changer leurs mots de passe par précaution.
Sources :
Broadcom corrige un bug critique RCE dans VMware vCenter Server
Broadcom a corrigé une vulnérabilité critique dans VMware vCenter Server, permettant aux attaquants d'exécuter du code à distance sur des serveurs non corrigés via un paquet réseau. Cette vulnérabilité, identifiée sous le code CVE-2024-38812, a été signalée par des chercheurs en sécurité lors du concours de hacking Matrix Cup en Chine. Elle résulte d'un débordement de mémoire dans l'implémentation du protocole DCE/RPC de vCenter, affectant également d'autres produits comme VMware vSphere et VMware Cloud Foundation. Les attaquants non authentifiés peuvent exploiter cette faille sans interaction utilisateur, en envoyant un paquet réseau spécialement conçu. Des correctifs sont désormais disponibles via les mécanismes de mise à jour standard de vCenter Server. Broadcom a conseillé aux utilisateurs d'installer ces mises à jour pour assurer la protection de leurs systèmes. Bien qu'aucune exploitation active de cette vulnérabilité n'ait été constatée, les administrateurs incapables d'appliquer immédiatement les mises à jour doivent restreindre l'accès au périmètre réseau des composants de gestion vSphere. Par ailleurs, la société a également corrigé une vulnérabilité d'escalade de privilèges (CVE-2024-38813) et a précédemment traité d'autres vulnérabilités similaires.
Sources :
Des entreprises de construction victimes d'attaques par force brute sur des logiciels de comptabilité
Des entreprises de construction ont été victimes d'attaques par force brute ciblant des serveurs comptables Foundation, selon Huntress, qui a détecté ces activités malveillantes le 14 septembre 2024. Les hackers exploitent des services exposés et des mots de passe par défaut non modifiés sur des comptes privilégiés. Le logiciel Foundation utilise un serveur Microsoft SQL (MSSQL) accessible publiquement via le port TCP 4243, ce qui le rend vulnérable. Les comptes par défaut, tels que 'sa' et 'dba', sont particulièrement à risque. Huntress a observé des attaques intensives, atteignant jusqu'à 35 000 tentatives par heure pour deviner des mots de passe. Une fois l'accès obtenu, les attaquants activent la fonctionnalité 'xp_cmdshell' du MSSQL, leur permettant d'exécuter des commandes système via des requêtes SQL. Parmi les commandes observées figurent 'ipconfig' et 'wmic', utilisées pour récupérer des informations réseau et système. Sur trois millions de points de terminaison, Huntress a identifié 500 hôtes utilisant le logiciel ciblé, dont 33 exposaient des bases de données MSSQL avec des identifiants par défaut. Foundation a été alerté et a précisé que le problème ne concernait que la version sur site de son application.
Sources :
La panne de Cloudflare coupe l'accès aux sites Web dans certaines régions
Le 17 septembre 2024, une panne de Cloudflare a affecté l'accès à de nombreux sites web à travers le monde, y compris BleepingComputer. Bien que Cloudflare ait annoncé des travaux de maintenance programmés à Singapour et à Nashville, sa page de statut ne signale aucun problème. De nombreux utilisateurs rencontrent des difficultés pour se connecter aux sites utilisant Cloudflare, avec des messages d'erreur dans leurs navigateurs. BleepingComputer, touché par cette panne, observe des problèmes d'accès intermittents, bien que des outils de surveillance montrent que le site reçoit toujours du trafic, suggérant que la panne est spécifique à certaines régions. Par exemple, l'auteur de l'article peut accéder au site depuis les États-Unis, tandis que d'autres membres de l'équipe rencontrent des difficultés depuis d'autres pays. Downdetector a également enregistré une augmentation des plaintes concernant Cloudflare à 13h45 ET, coïncidant avec les problèmes rencontrés par BleepingComputer. Des rapports similaires sur X indiquent que certains sites sont inaccessibles via IPv4 mais accessibles via IPv6. NodeJS.org a également signalé des impacts sur l'accès à son site. Cloudflare n'a pas encore répondu aux demandes de renseignements concernant cette panne.
Sources :
Explosion contre le Hezbollah au Liban : est-il possible de pirater un bipeur ?
Le 17 septembre 2024, une explosion simultanée de bipeurs a blessé près de 2750 membres du Hezbollah au Liban, faisant huit morts. Le ministre de la Santé, Firass Abiad, a évoqué un possible « piratage israélien », bien que l'armée israélienne n'ait pas commenté. Des vidéos montrent des individus s'effondrant après que leurs bipeurs, principalement des modèles « Gold Apollo », ont explosé. Ces appareils, utilisés pour éviter les interceptions de communication, semblent avoir été sabotés avant leur distribution. Selon des experts en cybersécurité, une cyberattaque à distance est peu probable en raison de la simplicité de l'interface des bipeurs. Baptiste Robert, hacker éthique, suggère que l'explosion pourrait être le résultat d'une détonation activée à distance, plutôt que d'une défaillance de la batterie. Les victimes ont été signalées dans plusieurs régions, y compris en Syrie. Le gouvernement libanais a également accusé Israël d'agression criminelle. Cette situation soulève des questions sur la sécurité des communications et les méthodes d'attaque modernes, alors que le Hezbollah cherche à protéger ses membres des menaces extérieures.
Sources :
AT&T verse 13 millions de dollars à la FCC pour violation de données survenue en 2023
Le 17 septembre 2024, la Commission fédérale des communications (FCC) a annoncé un règlement de 13 millions de dollars avec AT&T suite à une enquête sur une violation de données survenue en janvier 2023. Cette violation a exposé les informations de près de 9 millions de comptes sans fil d'AT&T, y compris des données sensibles telles que les noms, numéros de compte, numéros de téléphone et adresses e-mail. L'enquête a révélé que le fournisseur d'AT&T, chargé de créer du contenu vidéo personnalisé, n'avait pas respecté ses obligations contractuelles de destruction ou de retour des données après la fin du contrat. AT&T a été critiqué pour ne pas avoir suffisamment surveillé la conformité de ce fournisseur. Le règlement impose à AT&T de mettre en place un programme de sécurité de l'information complet, d'améliorer ses processus d'inventaire des données et de s'assurer que ses fournisseurs respectent les règles de conservation et de destruction des informations clients. La présidente de la FCC, Jessica Rosenworcel, a souligné l'importance pour les opérateurs de protéger la vie privée et la sécurité des données des consommateurs, surtout à l'ère numérique. AT&T a également signalé d'autres violations de données en 2024, affectant des millions de clients.
Sources :
La CISA exhorte les développeurs de logiciels à éliminer les vulnérabilités XSS
Le 17 septembre 2024, la CISA et le FBI ont appelé les entreprises de technologie à examiner leurs logiciels pour éliminer les vulnérabilités de type cross-site scripting (XSS) avant leur commercialisation. Malgré leur caractère évitable, ces failles persistent dans les logiciels actuels, offrant des opportunités d'exploitation aux acteurs malveillants. Les agences ont recommandé aux dirigeants de procéder à des revues formelles de leurs logiciels, en adoptant une approche "secure-by-design" pour éliminer complètement les défauts XSS. Ces vulnérabilités surviennent lorsque les fabricants ne valident pas correctement les entrées, permettant ainsi l'injection de scripts malveillants dans les applications web. Bien que certaines techniques de désinfection des entrées soient utilisées, elles ne sont pas infaillibles et doivent être complétées par d'autres mesures de sécurité. Pour prévenir ces vulnérabilités, CISA et le FBI conseillent de revoir les modèles de menaces, de valider les entrées et d'utiliser des frameworks web modernes avec des fonctions d'encodage. Des revues de code détaillées et des tests adversariaux tout au long du cycle de développement sont également recommandés. Cette alerte fait partie de la série "Secure by Design" de la CISA, visant à sensibiliser sur les vulnérabilités connues qui persistent dans les produits logiciels.
Sources :
Les gangs de ransomwares exploitent désormais l'outil Microsoft Azure pour voler des données
Des groupes de ransomware tels que BianLian et Rhysida exploitent de plus en plus les outils Microsoft Azure, notamment Azure Storage Explorer et AzCopy, pour voler des données sur des réseaux compromis et les stocker dans Azure Blob Storage. Azure Storage Explorer est un outil de gestion graphique, tandis qu'AzCopy est un outil en ligne de commande facilitant les transferts de données à grande échelle. Selon la société de cybersécurité modePUSH, les données volées sont transférées vers un conteneur Blob dans le cloud, où elles peuvent être récupérées par les cybercriminels. Bien que l'utilisation d'Azure nécessite des efforts supplémentaires pour fonctionner correctement, son adoption par les entreprises en fait une cible privilégiée, car elle est rarement bloquée par les pare-feu d'entreprise. Azure offre également une grande évolutivité et performance, permettant aux attaquants d'exfiltrer rapidement de grandes quantités de fichiers. modePUSH a observé que les acteurs de la menace utilisaient plusieurs instances d'Azure Storage Explorer pour accélérer le processus. Les mesures de défense incluent la surveillance des exécutions d'AzCopy et du trafic sortant vers Azure, ainsi que la vérification des options de sécurité dans les applications Azure pour limiter les accès non autorisés.
Sources :
Liban : ces centaines de bipeurs ont explosé en même temps dans les poches des membres du Hezbollah
Le 17 septembre 2024, une explosion simultanée de bipeurs a blessé des milliers de membres du Hezbollah au Liban, selon des sources proches du mouvement et des services de santé. Les incidents se sont produits principalement dans la banlieue sud de Beyrouth et dans le sud du pays, entraînant une surcharge des hôpitaux. Les bipeurs, en grande partie des modèles « Gold Apollo », ont explosé dans les poches des utilisateurs, suscitant des spéculations sur un « piratage israélien ». Deux hypothèses émergent : un sabotage préalable des appareils ou une cyberattaque visant à saturer les bipeurs avec des signaux. Baptiste Robert, hacker éthique, suggère que les explosions pourraient être le résultat d'une détonation à distance, indiquant une coordination sophistiquée. Les vidéos montrent des victimes réagissant à des notifications avant que leurs appareils n'explosent, renforçant l'idée d'une attaque planifiée. Un responsable du Hezbollah a qualifié cet incident de « plus grande faille de sécurité » rencontrée par le groupe en près d'un an de conflit avec Israël. Les détails sur le mode opératoire des attaquants restent encore flous, mais l'impact de cette attaque est indéniable.