Careless Whisper : une faille WhatsApp permet un pistage silencieux et un drainage massif de batterie

Selon le blog de Korben (8 dĂ©cembre 2025), des chercheurs de l’UniversitĂ© de Vienne ont prĂ©sentĂ© « Careless Whisper », une attaque rĂ©compensĂ©e Best Paper Ă  RAID 2025, montrant comment exploiter les accusĂ©s de rĂ©ception de WhatsApp (et Signal) pour surveiller un utilisateur Ă  distance sans notification. ‱ L’attaque s’appuie sur des accusĂ©s de rĂ©ception silencieux dĂ©clenchĂ©s via l’envoi de rĂ©actions Ă  des messages inexistants. L’utilisateur ne voit rien (pas de notif, pas de message visible), tandis que l’attaquant mesure les temps de rĂ©ponse du tĂ©lĂ©phone pour en tirer des informations. đŸ•”ïž ...

10 dĂ©cembre 2025 Â· 2 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

WhatsApp avertit un consultant italien ciblé par le spyware Paragon

Selon TechCrunch, WhatsApp a informĂ© Francesco Nicodemo, consultant travaillant avec des responsables politiques de centre-gauche en Italie, que son tĂ©lĂ©phone avait Ă©tĂ© ciblĂ© par le spyware Paragon. AprĂšs 10 mois de silence, Nicodemo a rendu l’affaire publique, Ă©largissant encore le scandale de surveillance par spyware en Italie, qui touche dĂ©jĂ  des journalistes, des militants pour l’immigration et des dirigeants d’entreprise. đŸ•”ïžâ€â™‚ïž Nicodemo a publiĂ© un message sur Facebook exprimant ses interrogations sur l’usage d’un outil aussi sophistiquĂ© contre un citoyen privĂ©. Le site Fanpage avait Ă©tĂ© le premier Ă  rapporter qu’il faisait partie des personnes notifiĂ©es par WhatsApp en janvier. ...

8 novembre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

131 clones d’extensions Chrome pour WhatsApp Web dĂ©tectĂ©s au BrĂ©sil

Selon Socket (Socket.dev), l’équipe Socket Threat Research Team a mis au jour une campagne coordonnĂ©e opĂ©rant depuis au moins neuf mois et distribuant 131 clones rebrandĂ©s d’une extension d’automatisation pour WhatsApp Web via le Chrome Web Store, visant des utilisateurs brĂ©siliens. ‱ Nature de la menace: un cluster de spamware permettant l’automatisation d’envois massifs de messages sur WhatsApp Web, en violation des politiques du Chrome Web Store et de WhatsApp. La campagne opĂšre sur un modĂšle de revente/franchise, avec des variantes diffĂ©renciĂ©es par noms, logos et pages d’atterrissage, mais partageant le mĂȘme code et la mĂȘme infrastructure. 🚹 ...

19 octobre 2025 Â· 2 min

Maverick : un trojan bancaire brĂ©silien se propage via WhatsApp avec une chaĂźne d’infection fileless

Selon Securelist (Kaspersky), des chercheurs ont mis au jour « Maverick », un trojan bancaire sophistiquĂ© diffusĂ© via WhatsApp au BrĂ©sil. En octobre (10 premiers jours), la campagne a Ă©tĂ© suffisamment active pour que 62 000 tentatives d’infection soient bloquĂ©es. Le malware s’appuie sur une chaĂźne d’infection entiĂšrement fileless et se propage en dĂ©tournant des comptes WhatsApp grĂące Ă  WPPConnect. La campagne utilise des archives ZIP contenant des fichiers LNK malveillants comme vecteur initial. Ces LNK exĂ©cutent des scripts PowerShell obfusquĂ©s avec une validation de User-Agent personnalisĂ©e. La charge est traitĂ©e en plusieurs Ă©tapes: payloads chiffrĂ©s par XOR (clĂ© stockĂ©e en fin de fichier), emballĂ©s en shellcode Donut, et exĂ©cutĂ©s via .NET et PowerShell. Le code prĂ©sente des recoupements significatifs avec le trojan bancaire Coyote et inclut des Ă©lĂ©ments de dĂ©veloppement assistĂ© par IA. ...

16 octobre 2025 Â· 2 min

Un ver WhatsApp cible les clients bancaires brésiliens via LNK/PowerShell

Source: Sophos News — Secureworks Counter Threat Unit enquĂȘte sur une campagne active depuis le 29 septembre 2025 visant des utilisateurs WhatsApp au BrĂ©sil đŸ‡§đŸ‡·. L’opĂ©ration mĂȘle ingĂ©nierie sociale, auto‑propagation via WhatsApp Web et livraison de trojans bancaires avec des similaritĂ©s techniques aux opĂ©rations Coyote. Plus de 400 environnements clients et >1 000 endpoints sont concernĂ©s. Le vecteur initial repose sur un fichier LNK malveillant contenu dans une archive ZIP, reçu depuis des contacts WhatsApp compromis. À l’exĂ©cution, des commandes PowerShell obfusquĂ©es sont lancĂ©es, rĂ©cupĂ©rant un second Ă©tage depuis des C2 qui dĂ©sactivent Windows Defender et l’UAC đŸ§©. ...

10 octobre 2025 Â· 2 min

SORVEPOTEL : un malware auto-propagatif via WhatsApp cible massivement le Brésil

Selon Trend Micro Research, une campagne agressive de malware baptisĂ©e SORVEPOTEL exploite WhatsApp comme vecteur principal d’infection et touche surtout des organisations au BrĂ©sil. Le malware se diffuse via des archives ZIP piĂ©gĂ©es dĂ©guisĂ©es en documents lĂ©gitimes envoyĂ©es sur WhatsApp (et potentiellement par email). Une fois ouvertes, des fichiers LNK malveillants dĂ©clenchent des commandes PowerShell obfusquĂ©es (fenĂȘtre cachĂ©e et payload Base64) qui tĂ©lĂ©chargent des scripts depuis une infrastructure d’attaque dĂ©diĂ©e. SORVEPOTEL Ă©tablit une persistance sur Windows et dĂ©tourne les sessions WhatsApp Web actives pour envoyer automatiquement le ZIP malveillant Ă  tous les contacts et groupes, entraĂźnant une propagation rapide et des bannissements frĂ©quents de comptes. ...

5 octobre 2025 Â· 2 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝