Un pirate informatique a obtenu un accès administratif au système de gestion de réseau de Fibex Telecom, un fournisseur d’accès Internet vénézuélien comptant environ 390 000 clients actifs, selon la société de cybersécurité VECERT Analyzer le 7 avril. L’attaquant, identifié comme « x00x01x01 », a publié la preuve de cet accès sur X, notamment des captures d’écran du panneau qui contrôle l’infrastructure de fibre optique de l’entreprise et les noms d’utilisateurs.
Le pirate informatique présumé a également publié une vidéo sur X qui, selon lui, montre que a pris le contrôle des services du fournisseuret a inclus les noms d’utilisateur Fibex dans le cadre des tests.
Le hacker a accompagné la publication d’un message mêlant accusation et menace : « Fibex Telecom fait passer le trafic de ses clients via des appareils chinois sur Cantv (dpi). Dois-je tout éteindre ?
Avec cette phrase, l’attaquant prétend que Fibex achemine la navigation de ses utilisateurs à travers des équipements installés chez Cantv, l’entreprise publique de télécommunications du Venezuela, où serait appliquée l’inspection approfondie des paquets (DPI), une technique qui permet de surveiller et d’analyser le contenu du trafic Internet.
Ayant pris le contrôle du panel de gestion de Fibex, l’attaquant prétend avoir accès à cette chaîne d’infrastructure, ce qui lui donnerait le possibilité de laisser des centaines de milliers d’utilisateurs sans service Internet.
Un reportage vénézuélien a rapporté que Fibex Telecom avait publié une déclaration dans laquelle fonctionnement normal assuré de sa plateforme et prétendait disposer des « protocoles de sécurité les plus élevés », bien que CriptoNoticias n’ait pas pu vérifier cette affirmation.
Qu’est-ce qui permet d’accéder au panneau compromis ?
Le système compromis dans Fibex est SmartOLT, un panneau de gestion d’infrastructure de fibre optique qui vous permet de gérer à distance les équipements qui distribuent le signal Internet aux utilisateurs finaux. Quiconque accède à ce panneau peut contrôler quels utilisateurs sont connectés, autoriser ou déconnecter les appareilsmodifier les configurations réseau et accéder aux données de diagnostic des nœuds.
En termes simples : accéder au panneau équivaut à avoir les clés de la salle de contrôle de l’ensemble du réseau. Grâce à cet accès, un attaquant peut interrompre le service de manière sélective ou massive sans nécessiter d’intervention physique dans l’infrastructure.
Selon VECERT, les nœuds concernés correspondent à des zones de Pastora, La Victoria, Tipuro, San Juan de los Morros et Los Samanesavec des équipements des fabricants Huawei et ZTE.
Le rapport du cabinet d’analyse souligne également que le pirate informatique a la capacité de déconnecter les utilisateurs à distance, de modifier les autorisations des appareils, d’accéder aux diagnostics du réseau et d’obtenir des données de géolocalisation et l’état opérationnel des nœuds critiques.
Un écosystème numérique soumis à des attaques récurrentes
L’incident de Fibex Télécom Ce n’est pas un cas isolé dans l’écosystème numérique vénézuélien. Comme le rapporte CriptoNoticias, le 16 mars, VECERT Analyser a alerté sur une fuite de données de plus de 56 000 clients de BT Travel Venezuela, attribuée à l’acteur connu sous le nom de « malconguerra2 », le même responsable du piratage de Cashea, une fintech vénézuélienne compromise en février 2026 avec une base de données d’environ 46,5 Go et plus de 79 millions d’enregistrements.
Dans ces cas ajoutez-en d’autres signalés par CriptoNoticias en mars: Le hacker « GordonFreeman » a divulgué des données de Yummy Rides et Rapikom, la fuite de plus de 300 000 $ en USDC de Kontigo en janvier et l’attaque du groupe MedusaBlog contre Digitel en février 2024, qui comprenait une demande de rançon de 5 millions de dollars en Bitcoin.
Le modèle qui émerge est celui d’un écosystème numérique exposé de manière récurrente à des acteurs menaçants agissant avec différents objectifs : du vol de données personnelles et financières à l’accès aux infrastructures de télécommunications critiques. Dans aucun des cas récents, les entreprises concernées n’ont publié de déclarations officielles avant que les informations ne soient publiées par des chercheurs externes en sécurité.