Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

Phishing WhatsApp + email ciblant des comptes Microsoft en Europe (persona « Janis Cerny »)

Selon un post LinkedIn de Pierre Delcher, un acteur de menace probablement Ă©tatique cible toujours des organisations en Europe en dĂ©cembre, via des campagnes de phishing multicanal (WhatsApp + email), afin d’obtenir l’accĂšs aux comptes Microsoft de cibles de grande valeur. Les victimes identifiĂ©es ou probables se trouvent principalement dans des ONG et des think-tanks, avec un intĂ©rĂȘt spĂ©cifique pour les personnes ou entitĂ©s impliquĂ©es dans des activitĂ©s en Ukraine. ...

21 dĂ©cembre 2025 Â· 2 min

GhostPairing : dĂ©tournement du jumelage d’appareils WhatsApp pour prendre le contrĂŽle des comptes

Selon Gen, une nouvelle campagne baptisĂ©e « GhostPairing » exploite les mĂ©canismes lĂ©gitimes de jumelage d’appareils WhatsApp pour rĂ©aliser une prise de contrĂŽle de compte sans mot de passe, en s’appuyant sur de l’ingĂ©nierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affichĂ© comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en rĂ©alitĂ© de panneau de contrĂŽle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisĂ©e abuse de l’option officielle « lier un appareil via le numĂ©ro de tĂ©lĂ©phone et un code numĂ©rique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numĂ©ro, le site de l’attaquant gĂ©nĂšre puis affiche le code et l’incite Ă  le saisir dans WhatsApp pour « vĂ©rifier »; une fois validĂ©, le navigateur de l’attaquant devient un appareil liĂ© au compte de la victime đŸ“±. ...

18 dĂ©cembre 2025 Â· 3 min

Careless Whisper : une faille WhatsApp permet un pistage silencieux et un drainage massif de batterie

Selon le blog de Korben (8 dĂ©cembre 2025), des chercheurs de l’UniversitĂ© de Vienne ont prĂ©sentĂ© « Careless Whisper », une attaque rĂ©compensĂ©e Best Paper Ă  RAID 2025, montrant comment exploiter les accusĂ©s de rĂ©ception de WhatsApp (et Signal) pour surveiller un utilisateur Ă  distance sans notification. ‱ L’attaque s’appuie sur des accusĂ©s de rĂ©ception silencieux dĂ©clenchĂ©s via l’envoi de rĂ©actions Ă  des messages inexistants. L’utilisateur ne voit rien (pas de notif, pas de message visible), tandis que l’attaquant mesure les temps de rĂ©ponse du tĂ©lĂ©phone pour en tirer des informations. đŸ•”ïž ...

10 dĂ©cembre 2025 Â· 2 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

WhatsApp avertit un consultant italien ciblé par le spyware Paragon

Selon TechCrunch, WhatsApp a informĂ© Francesco Nicodemo, consultant travaillant avec des responsables politiques de centre-gauche en Italie, que son tĂ©lĂ©phone avait Ă©tĂ© ciblĂ© par le spyware Paragon. AprĂšs 10 mois de silence, Nicodemo a rendu l’affaire publique, Ă©largissant encore le scandale de surveillance par spyware en Italie, qui touche dĂ©jĂ  des journalistes, des militants pour l’immigration et des dirigeants d’entreprise. đŸ•”ïžâ€â™‚ïž Nicodemo a publiĂ© un message sur Facebook exprimant ses interrogations sur l’usage d’un outil aussi sophistiquĂ© contre un citoyen privĂ©. Le site Fanpage avait Ă©tĂ© le premier Ă  rapporter qu’il faisait partie des personnes notifiĂ©es par WhatsApp en janvier. ...

8 novembre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

131 clones d’extensions Chrome pour WhatsApp Web dĂ©tectĂ©s au BrĂ©sil

Selon Socket (Socket.dev), l’équipe Socket Threat Research Team a mis au jour une campagne coordonnĂ©e opĂ©rant depuis au moins neuf mois et distribuant 131 clones rebrandĂ©s d’une extension d’automatisation pour WhatsApp Web via le Chrome Web Store, visant des utilisateurs brĂ©siliens. ‱ Nature de la menace: un cluster de spamware permettant l’automatisation d’envois massifs de messages sur WhatsApp Web, en violation des politiques du Chrome Web Store et de WhatsApp. La campagne opĂšre sur un modĂšle de revente/franchise, avec des variantes diffĂ©renciĂ©es par noms, logos et pages d’atterrissage, mais partageant le mĂȘme code et la mĂȘme infrastructure. 🚹 ...

19 octobre 2025 Â· 2 min

Maverick : un trojan bancaire brĂ©silien se propage via WhatsApp avec une chaĂźne d’infection fileless

Selon Securelist (Kaspersky), des chercheurs ont mis au jour « Maverick », un trojan bancaire sophistiquĂ© diffusĂ© via WhatsApp au BrĂ©sil. En octobre (10 premiers jours), la campagne a Ă©tĂ© suffisamment active pour que 62 000 tentatives d’infection soient bloquĂ©es. Le malware s’appuie sur une chaĂźne d’infection entiĂšrement fileless et se propage en dĂ©tournant des comptes WhatsApp grĂące Ă  WPPConnect. La campagne utilise des archives ZIP contenant des fichiers LNK malveillants comme vecteur initial. Ces LNK exĂ©cutent des scripts PowerShell obfusquĂ©s avec une validation de User-Agent personnalisĂ©e. La charge est traitĂ©e en plusieurs Ă©tapes: payloads chiffrĂ©s par XOR (clĂ© stockĂ©e en fin de fichier), emballĂ©s en shellcode Donut, et exĂ©cutĂ©s via .NET et PowerShell. Le code prĂ©sente des recoupements significatifs avec le trojan bancaire Coyote et inclut des Ă©lĂ©ments de dĂ©veloppement assistĂ© par IA. ...

16 octobre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝