Des groupes de cyberespionnage ont utilisé une combinaison de failles de type zero-day et zero-click pour cibler des utilisateurs sur WhatsApp à travers le monde. Meta a rapidement réagi en annonçant avoir corrigé cette vulnérabilité importante. Mais, cette situation vient confirmer la menace persistante que constituent les logiciels espions pour l’écosystème numérique.
Selon les experts en cybersécurité, cette faille dans WhatsApp permettrait à des attaquants de prendre le contrôle d’un smartphone sans aucune action de l’utilisateur. Pour que ce type d’attaque fonctionne, il suffit que le téléphone ciblé reçoive un type de communication.
Zero-day et Zero-click : un combo de cyberespionnage
Les attaquants peuvent donc prendre le contrôle du smartphone sans que l’utilisateur ait à cliquer sur un lien ou télécharger un fichier. On parle alors d’une attaque « zero-click ». Cette dernière étant considérée comme l’une des plus dangereuses car elle ne laisse aucune trace visible pour la victime.
Une attaque zero-day quant à elle exploite une faille logicielle pas encore connue du développeur. Les pirates disposent ainsi d’un temps d’avance, car aucun correctif n’existe encore au moment de l’attaque. Combinée au zero-click, cette méthode permet d’infiltrer discrètement des appareils mobiles, souvent pour des opérations de surveillance ciblée.
Grâce à cette faille, les attaquants pouvaient accéder aux données du téléphone. Ils pouvaient ainsi activer le micro ou la caméra, et surveiller les communications privées. Pierluigi Paganini, analyste en cybersécurité et PDG de Cybhorus expliquait à cybersecurity360 que « Les attaques zéro clic , qui ne nécessitent aucune interaction de l’utilisateur, représentent l’une des menaces les plus insidieuses car elles peuvent compromettre un smartphone en silence, sans que la victime ne se doute de rien »
Meta réagit avec un correctif mais les libertés sont en danger !
Face à la gravité de la menace, Meta a déployé rapidement un correctif de sécurité dans les dernières versions de WhatsApp. L’entreprise a également invité directement les utilisateurs ciblés, à travers des notifications, à renforcer la sécurité de leur appareil.
Concrètement, le correctif empêche désormais l’exploitation de cette faille en bloquant le mécanisme qui permettait aux attaquants d’introduire du code malveillant. Pour les cas les plus critiques, Meta recommande d’effectuer une réinitialisation complète du smartphone.
Cet incident illustre une nouvelle fois les risques liés à l’industrie des logiciels espions, qui conçoit et vend des outils capables de contourner les protections des applications les plus utilisées. Les experts soulignent que le cyberespionnage reste une menace croissante, avec des enjeux majeurs pour la protection de la vie privée et des libertés individuelles.
Pour Pierluigi Paganini, : « Ces exploits sont généralement liés à des acteurs malveillants disposant de ressources considérables, notamment des groupes parrainés par l’État. ». Les personnes ciblées sont généralement des journalistes, militants, opposants politiques ou toute personne jugée sensible par certains gouvernements.
« Les exploits zero-day sont des outils privilégiés des gouvernements autoritaires et des acteurs bien financés. [ndlr : Ils sont] souvent utilisés pour surveiller les journalistes, les militants, les opposants politiques et les membres de la société civile.», a ajouté l’expert en cybersécurité.
Cet incident rappelle celui du logiciel espion Pegasus au Togo. Pour rappel, en 2021, une enquête internationale a révélé que ce logiciel aurait été utilisé pour cibler plusieurs personnalités togolaises, dont des journalistes et des opposants politiques..
















































