Un agent fĂ©dĂ©ral US affirme que WhatsApp n'est pas chiffrĂ©, l'enquĂȘte est Ă©touffĂ©e

🔍 Contexte PubliĂ© le 30 avril 2026 sur Security Affairs par Pierluigi Paganini, cet article relate une controverse interne au sein du DĂ©partement du Commerce amĂ©ricain concernant la nature rĂ©elle du chiffrement de WhatsApp (Meta). 📋 Faits rapportĂ©s En dĂ©but 2026, un agent spĂ©cial du Bureau of Industry and Security (BIS) a conduit une enquĂȘte interne de 10 mois, baptisĂ©e « Operation Sourced Encryption ». Le 16 janvier 2026, il a diffusĂ© un email Ă  plus d’une douzaine de responsables fĂ©dĂ©raux exposant ses conclusions prĂ©liminaires : ...

4 mai 2026 Â· 2 min

Arnaque WhatsApp au faux concours de vote : prise de contrĂŽle de comptes en Suisse

📰 Source : 24heures.ch — Article de presse gĂ©nĂ©raliste publiĂ© le 20 avril 2026, rĂ©digĂ© par Aymeric Dejardin-Verkinder. Contexte Une arnaque de type phishing circulant sur WhatsApp a Ă©tĂ© dĂ©tectĂ©e en Suisse romande et en France. Initialement repĂ©rĂ©e en octobre 2025 par Kaspersky, elle s’est d’abord propagĂ©e en Europe avant d’atteindre la Suisse ces derniĂšres semaines, faisant dĂ©jĂ  des victimes selon des tĂ©moignages recueillis par la rĂ©daction. MĂ©canisme d’attaque Le scĂ©nario repose sur une ingĂ©nierie sociale exploitant la confiance et l’urgence : ...

24 avril 2026 Â· 2 min

Booking.com confirme une violation de données exposant les informations personnelles de clients

📰 Contexte Source : TechCrunch — Article publiĂ© le 13 avril 2026. Booking.com, plateforme mondiale de rĂ©servation hĂŽteliĂšre revendiquant 6,8 milliards de rĂ©servations depuis 2010, a officiellement confirmĂ© une violation de donnĂ©es affectant des informations personnelles de clients. 🔓 Nature de l’incident Des tiers non autorisĂ©s ont accĂ©dĂ© Ă  des informations de rĂ©servation de clients. Les donnĂ©es compromises incluent : Noms Adresses email NumĂ©ros de tĂ©lĂ©phone DĂ©tails de rĂ©servation Informations partagĂ©es avec l’hĂ©bergement La porte-parole Courtney Camp a prĂ©cisĂ© que les informations financiĂšres n’ont pas Ă©tĂ© accĂ©dĂ©es et que les adresses physiques n’ont pas Ă©tĂ© dĂ©robĂ©es. ...

14 avril 2026 Â· 2 min

Campagne malveillante via WhatsApp : scripts VBS et backdoors MSI en plusieurs étapes

🔍 Contexte Cette analyse technique a Ă©tĂ© publiĂ©e le 31 mars 2026 par la Microsoft Defender Security Research Team. Elle documente une campagne active observĂ©e depuis fin fĂ©vrier 2026, exploitant WhatsApp comme vecteur de distribution de fichiers VBScript (VBS) malveillants. 🎯 ChaĂźne d’infection La campagne se dĂ©roule en quatre Ă©tapes distinctes : Étape 1 – AccĂšs initial : Des fichiers VBS sont envoyĂ©s via WhatsApp. Une fois exĂ©cutĂ©s, ils crĂ©ent des dossiers cachĂ©s dans C:\ProgramData et y dĂ©posent des utilitaires Windows lĂ©gitimes renommĂ©s (curl.exe → netapi.dll, bitsadmin.exe → sc.exe) pour se fondre dans l’environnement systĂšme. Étape 2 – RĂ©cupĂ©ration de payloads : Les binaires renommĂ©s tĂ©lĂ©chargent des droppers secondaires (auxs.vbs, WinUpdate_KB5034231.vbs, 2009.vbs) depuis des services cloud lĂ©gitimes (AWS S3, Tencent Cloud, Backblaze B2), dans un dossier cachĂ© C:\ProgramData\EDS8738. Étape 3 – ÉlĂ©vation de privilĂšges et persistance : Le malware tente de contourner l’UAC en lançant cmd.exe avec des privilĂšges Ă©levĂ©s, modifie la valeur de registre ConsentPromptBehaviorAdmin sous HKLM\Software\Microsoft\Win, et installe des mĂ©canismes de persistance survivant aux redĂ©marrages. Étape 4 – Payload final : Des installeurs MSI non signĂ©s sont dĂ©ployĂ©s (Setup.msi, WinRAR.msi, LinkPoint.msi, AnyDesk.msi), permettant un accĂšs distant persistant aux systĂšmes compromis. đŸ› ïž Techniques notables Living-off-the-land (LOLBAS) : utilisation de curl.exe et bitsadmin.exe renommĂ©s HĂ©bergement cloud : payloads hĂ©bergĂ©s sur AWS S3, Tencent Cloud, Backblaze B2 Bypass UAC via modification du registre Discordance PE metadata : les binaires renommĂ©s conservent leur champ OriginalFileName d’origine, exploitable comme signal de dĂ©tection 📡 Infrastructure C2 Deux domaines de commande et contrĂŽle ont Ă©tĂ© identifiĂ©s : neescil.top et velthora.top. ...

7 avril 2026 Â· 4 min

WhatsApp alerte 200 utilisateurs ciblés par un faux client infecté par le spyware de SIO

📰 Contexte Source : The Record Media, publiĂ© le 2 avril 2026. WhatsApp (filiale de Meta) a publiĂ© une annonce officielle rĂ©vĂ©lant la dĂ©couverte d’une fausse version de son application mobile, conçue pour infecter des utilisateurs avec un spyware. 🎯 Nature de l’attaque La sociĂ©tĂ© italienne SIO, via sa filiale ASIGINT, a dĂ©veloppĂ© un faux client WhatsApp ciblant les iPhones. Ce client malveillant Ă©tait distribuĂ© via des techniques d’ingĂ©nierie sociale hautement ciblĂ©es, incitant les victimes Ă  tĂ©lĂ©charger l’application en dehors des canaux officiels. ...

2 avril 2026 Â· 2 min

Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements

🔍 Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel. 🎯 Vecteur d’infection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). ⚙ ChaĂźne d’infection en 8 Ă©tapes Stage 1 – Delivery : Extraction et dĂ©chiffrement du payload enc.apk → h.apk depuis les assets de l’app. Stage 2 – Gatekeeper : Chargement de libkwc.so qui vĂ©rifie l’environnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 – Plugin : Framework plugin “kuwo” avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 – Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 – Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 – Watchdog : Daemon watch_dog vĂ©rifie l’installation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă  la rĂ©initialisation d’usine (Android 7 et infĂ©rieur). Stage 7 – Injection : À chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 – Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. 🌍 GĂ©ographie et cibles Les taux d’infection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Éthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus. ...

31 mars 2026 Â· 4 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

Campagne russe visant des comptes Signal et WhatsApp via usurpation de support et appareils liés

Selon l’AIVD (Service gĂ©nĂ©ral de renseignement et de sĂ©curitĂ©) et la MIVD (Renseignement militaire) des Pays-Bas, via un avis publiĂ© le 09/03/2026, des hackers Ă©tatiques russes mĂšnent une campagne mondiale contre des comptes Signal et WhatsApp de dignitaires, militaires, fonctionnaires et autres cibles d’intĂ©rĂȘt (dont des journalistes). Les services confirment que des agents publics nĂ©erlandais sont visĂ©s et certains dĂ©jĂ  victimes. Les attaquants recourent Ă  de l’ingĂ©nierie sociale pour soutirer les codes de vĂ©rification et PIN des utilisateurs, notamment en se faisant passer pour un chatbot de support Signal. Ils abusent aussi de la fonction “appareils liĂ©s” de Signal/WhatsApp pour connecter discrĂštement un appareil et lire Ă  distance les conversations. Les services prĂ©cisent qu’aucune vulnĂ©rabilitĂ© technique des applications n’est exploitĂ©e: la menace vise des comptes individuels, pas l’intĂ©gralitĂ© des plateformes. Bien que les apps offrent une chiffrement de bout en bout, la MIVD rappelle qu’elles ne doivent pas servir Ă  des informations classifiĂ©es ou sensibles. ...

13 mars 2026 Â· 3 min

WhatsApp déploie des comptes gérés par les parents pour les préadolescents

Selon BleepingComputer, WhatsApp a commencĂ© le dĂ©ploiement de comptes gĂ©rĂ©s par les parents pour les prĂ©adolescents, offrant aux parents et tuteurs davantage de contrĂŽle sur les interactions des jeunes utilisateurs. ‱ La plateforme introduit des comptes gĂ©rĂ©s par les parents destinĂ©s aux prĂ©adolescents. ‱ Les parents/tuteurs peuvent dĂ©cider qui est autorisĂ© Ă  contacter ces comptes. ‱ Ils peuvent Ă©galement contrĂŽler quels groupes les jeunes peuvent rejoindre. Cette annonce prĂ©sente une mise Ă  jour de produit axĂ©e sur la sĂ©curitĂ© et la protection des mineurs au sein du service de messagerie. ...

12 mars 2026 Â· 1 min

GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝