Macron Leaks : En Marche! a diffusé de fausses infos pour contrer le piratage

Maj. le 28 août 2018 à 21 h 19 min

Macron Leaks, c’est cette récente affaire de piratage de l’équipe d’En Marche qui a eu lieu avant le second tour de l’élection présidentielle. Environ 70 663 mails et documents auraient été divulgués. Toutefois, il semble que les équipes du mouvement aient anticipé en ayant mis au point des dispositifs informatiques de sécurité pour tenter d’enfumer d’éventuels esprits malveillants.

Macron Leaks contrer piratage

Comme nous vous l’indiquions dans notre dossier du 11 mai 2017 sur l’affaire Macron Leaks, environ 70 000 mails et documents appartenant aux équipes du mouvement En Marche!, représentant 9 Go de données, ont été diffusés sur le Web le vendredi 5 mai 2017, deux jours avant le second tour de l’élection présidentielle, par un procédé très élaboré de phishing, avec des emails paraissant provenir de collaborateurs.

La méthode pour piéger les pirates

Les équipes d’En Marche avaient été informées en amont d’une possible attaque. Mounir Mahjoubi, chargé du numérique au mouvement, avait indiqué avoir mis au point des dispositifs de sécurité avant l’attaque de type messageries chiffrées, protection des serveurs avec des logiciels de filtrage et d’authentifications. Ces précautions n’ont pourtant pas été suffisantes pour éviter une attaque.

Si un piratage a eu lieu, une contre-offensive a été tentée. Afin de faire perdre du temps aux hackers, de faux comptes, avec de faux contenus ont été créés de façon massive. Des dizaines d’adresses mails diffusant de fausses informations ont rendu l’exploitation des données plus compliquée pour les pirates. Ces faux ont permis de faire perdre du temps aux auteurs du hack, faisant écran, mais ils se sont avérés facilement identifiables.

Quid de l’identification des perturbateurs ? Nous indiquions également dans le dossier du 11 mai 2017 que la Russie serait à l’origine de l’attaque. Certains documents au format Excel n’auraient pu être élaborés que sur la version russe du logiciel. Toutefois, Mounir Mahjoubi a indiqué que l’attaque trouverait sa source aux Etats-Unis, planifiée par des activistes d’extrême droite.

Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
VLC et MPlayer : pas de faille de sécurité finalement

Mise à jour du 22/10/2018 à 15h45: Ross Fynalson de Live Networks a envoyé un email à nos confrères de « Hackead », la vulnérabilité «n’affecte ni VLC, ni MPlayer, car ils n’utilisent LIVE555 que pour mettre en œuvre un RTSP (protocole…