Ad image

ZATAZ » Trois Ukrainiens arrêtés avec du matériel de hacking plein la voiture

Service Com'
Lu il y a 7 minutes


Interceptés à Varsovie, trois ressortissants ukrainiens ont été arrêtés après la découverte d’équipements de piratage et de contre-surveillance. La police évoque un risque visant des systèmes IT sensibles liés à la défense nationale.

La police polonaise a arrêté trois hommes ukrainiens, âgés de 43, 42 et 39 ans, soupçonnés de tenter de porter atteinte à des systèmes informatiques et de chercher des données sensibles en lien avec la défense. Le contrôle, mené à Varsovie, a conduit à la saisie d’un arsenal technique : appareils Flipper, détecteur anti-espionnage K19, antennes, ordinateurs, routeurs, nombreuses cartes SIM, supports de stockage et caméras. Les enquêteurs disent avoir déchiffré des appareils saisis, tandis que les suspects n’auraient pas su justifier leur matériel.

Un contrôle à Varsovie qui tourne à l’affaire sensible

La scène se déroule en plein centre de Varsovie, rue Senatorska. Des policiers arrêtent une Toyota. À bord, trois hommes ukrainiens paraissent nerveux. Leur récit est simple : ils traverseraient l’Europe, viendraient d’arriver en Pologne et se dirigeraient vers la Lituanie. Sauf que le détail qui fait basculer ce banal contrôle routier dans une enquête de sécurité, c’est ce que les agents découvrent ensuite.

Dans son communiqué, la police explique que la fouille du véhicule a mis au jour des objets jugés préoccupants. La formulation officielle plante le décor, en reliant l’équipement à des scénarios d’intrusion : « Les policiers ont minutieusement fouillé l’intérieur du véhicule. Ils y ont découvert des objets suspects qui auraient même pu servir à perturber les systèmes informatiques stratégiques du pays, notamment en s’introduisant dans des réseaux informatiques et de télécommunications. » La même communication précise la liste des saisies : « Au cours de l’enquête, les policiers ont saisi un détecteur de dispositifs d’espionnage, du matériel de piratage FLIPPER avancé, des antennes, des ordinateurs portables, un grand nombre de cartes SIM, des routeurs, des disques durs externes et des caméras. »

L’accumulation n’a rien d’anodin. Antennes, routeurs, cartes SIM en quantité, supports amovibles, ordinateurs, caméras : cet ensemble évoque une capacité de mobilité, d’écoute, de rebond, voire de collecte sur le terrain. La présence d’un détecteur d’appareils espions ajoute une couche : on ne parle plus seulement d’outils destinés à « entrer », mais aussi à vérifier qu’on n’est pas soi-même repéré, suivi ou filmé. Pour les services et les entreprises, c’est l’indice classique d’une posture clandestine, ou à tout le moins d’une préparation à opérer discrètement.

Les trois suspects, âgés de 43, 42 et 39 ans, sont poursuivis pour des chefs incluant fraude, fraude informatique et détention d’outils destinés à endommager des systèmes informatiques d’importance particulière pour la défense nationale. Un tribunal a ordonné trois mois de détention provisoire, le temps que l’enquête consolide les faits, les intentions et l’éventuel périmètre visé. Le dossier a été transmis au parquet compétent de Varsovie, selon la police, qui dit explorer « divers scénarios » afin de comprendre quand et pourquoi ces hommes sont venus en Pologne.

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

 

Flipper, K19 et la frontière floue entre test et abus

L’équipement cité concentre une tension connue en cybersécurité : des outils légitimes, conçus pour tester et auditer, peuvent aussi servir à commettre des délits lorsqu’ils sont utilisés sans autorisation. La police parle d’ » advanced FLIPPER hacking equipment« . Le Flipper Zero, décrit sur son site officiel comme un multi-outil portable pour pentesters et passionnés, est open source et personnalisable. ZATAZ avait été l’un des premiers à vous en parler, voilà plus de 4 ans. Dans les mains d’un professionnel mandaté, cela peut aider à mesurer une exposition. Dans les mains d’un acteur malveillant, la même flexibilité devient un avantage pour contourner des contrôles, reproduire des badges, interagir avec certains protocoles radio ou attaquer des systèmes d’accès.

L’autre objet mis en avant est un K19, présenté comme un outil de contre-surveillance capable de détecter des signaux radio, des traceurs GPS, des caméras cachées et des champs magnétiques forts. Ici, l’enjeu dépasse le simple « hacking gadget« . Un dispositif de ce type s’inscrit dans une logique de terrain : repérer un mouchard, vérifier un véhicule, détecter une balise, ou s’assurer qu’un lieu n’est pas surveillé. Pris isolément, il peut avoir des usages défensifs. Combiné à des antennes, des supports de stockage et des moyens de connectivité, il renforce l’hypothèse d’une opération organisée.

Les enquêteurs indiquent avoir déchiffré des appareils saisis. Les trois hommes n’auraient pas été en mesure d’expliquer la finalité de leur matériel. Ils se seraient présentés comme des spécialistes IT, tout en évitant des réponses précises. Cette zone grise, entre compétence revendiquée et absence de justification, nourrit la qualification pénale : possession de dispositifs et de programmes adaptés à la commission d’infractions, avec, en toile de fond, la tentative de porter atteinte à des données informatiques cruciales pour la défense.

À ce stade, les autorités ne décrivent pas de système précis déjà compromis, ni de fuite confirmée. L’intérêt de l’affaire, côté cyber-renseignement, réside ailleurs : la matérialité des moyens, le choix d’un itinéraire, la mobilité, et la possibilité d’une collecte ciblée sur des réseaux IT et télécoms. Même sans intrusion avérée, la préparation et l’outillage peuvent suffire à déclencher une réponse judiciaire, surtout quand la défense nationale est évoquée.

Dans une logique de cyber-intelligence, ce dossier rappelle que la menace ne commence pas par un malware, mais parfois par une simple boite dans un coffre de voiture, comme ont pu le vivre les autorités françaises à l’hiver 2023 dans les rues de Paris.

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.



Source link

Share This Article
Laisser un commentaire