GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min

Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min

Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 tĂ©lĂ©chargements. Le package fonctionne comme une API WhatsApp pleinement opĂ©rationnelle, en enveloppant le client WebSocket lĂ©gitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et mĂ©dias tout en maintenant le fonctionnement normal, rendant la dĂ©tection difficile. ...

29 dĂ©cembre 2025 Â· 2 min

Un PoC exploite les accusĂ©s de rĂ©ception pour suivre l’activitĂ© des appareils sur WhatsApp et Signal

Selon la documentation du projet open-source « Device Activity Tracker » publiĂ©e sur GitHub, et basĂ©e sur la recherche « Careless Whisper » (UniversitĂ© de Vienne & SBA Research), un PoC dĂ©montre comment exploiter des accusĂ©s de rĂ©ception silencieux pour dĂ©duire l’activitĂ© d’un appareil sur WhatsApp et Signal. 🔍 Fonctionnement et portĂ©e: L’outil mesure le Round-Trip Time (RTT) des accusĂ©s de rĂ©ception pour distinguer un appareil actif (RTT faible) d’un appareil en veille/standby (RTT plus Ă©levĂ©), dĂ©tecter de possibles changements de rĂ©seau (donnĂ©es mobiles vs Wi‑Fi) et tracer des patterns d’activitĂ© dans le temps. Une interface web affiche en temps rĂ©el les mesures de RTT, l’état dĂ©tectĂ© et l’historique. ...

29 dĂ©cembre 2025 Â· 2 min

Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

Phishing WhatsApp + email ciblant des comptes Microsoft en Europe (persona « Janis Cerny »)

Selon un post LinkedIn de Pierre Delcher, un acteur de menace probablement Ă©tatique cible toujours des organisations en Europe en dĂ©cembre, via des campagnes de phishing multicanal (WhatsApp + email), afin d’obtenir l’accĂšs aux comptes Microsoft de cibles de grande valeur. Les victimes identifiĂ©es ou probables se trouvent principalement dans des ONG et des think-tanks, avec un intĂ©rĂȘt spĂ©cifique pour les personnes ou entitĂ©s impliquĂ©es dans des activitĂ©s en Ukraine. ...

21 dĂ©cembre 2025 Â· 2 min

GhostPairing : dĂ©tournement du jumelage d’appareils WhatsApp pour prendre le contrĂŽle des comptes

Selon Gen, une nouvelle campagne baptisĂ©e « GhostPairing » exploite les mĂ©canismes lĂ©gitimes de jumelage d’appareils WhatsApp pour rĂ©aliser une prise de contrĂŽle de compte sans mot de passe, en s’appuyant sur de l’ingĂ©nierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affichĂ© comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en rĂ©alitĂ© de panneau de contrĂŽle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisĂ©e abuse de l’option officielle « lier un appareil via le numĂ©ro de tĂ©lĂ©phone et un code numĂ©rique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numĂ©ro, le site de l’attaquant gĂ©nĂšre puis affiche le code et l’incite Ă  le saisir dans WhatsApp pour « vĂ©rifier »; une fois validĂ©, le navigateur de l’attaquant devient un appareil liĂ© au compte de la victime đŸ“±. ...

18 dĂ©cembre 2025 Â· 3 min

Careless Whisper : une faille WhatsApp permet un pistage silencieux et un drainage massif de batterie

Selon le blog de Korben (8 dĂ©cembre 2025), des chercheurs de l’UniversitĂ© de Vienne ont prĂ©sentĂ© « Careless Whisper », une attaque rĂ©compensĂ©e Best Paper Ă  RAID 2025, montrant comment exploiter les accusĂ©s de rĂ©ception de WhatsApp (et Signal) pour surveiller un utilisateur Ă  distance sans notification. ‱ L’attaque s’appuie sur des accusĂ©s de rĂ©ception silencieux dĂ©clenchĂ©s via l’envoi de rĂ©actions Ă  des messages inexistants. L’utilisateur ne voit rien (pas de notif, pas de message visible), tandis que l’attaquant mesure les temps de rĂ©ponse du tĂ©lĂ©phone pour en tirer des informations. đŸ•”ïž ...

10 dĂ©cembre 2025 Â· 2 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝