Cyberattaque WhatsApp : découvrez si vous faites partie des victimes ultra-ciblées !

Une attaque zero-click ciblée sur WhatsApp et iOS

Au début du mois de septembre, WhatsApp et Apple ont corrigé en urgence une campagne de cyberespionnage d’une rare précision. Deux vulnérabilités zero-click étaient exploitées en tandem : CVE-2025-55177 dans WhatsApp (versions iOS 2.25.21.73 et macOS 2.25.21.78) et CVE-2025-43300 dans les systèmes Apple. Ces failles permettaient l’injection silencieuse de code malveillant et de spyware, sans que la moindre interaction de la victime ne soit requise.

Des cibles très précises : activistes, journalistes et ONG

Contrairement aux attaques de masse, cette campagne visait principalement des acteurs de la société civile : militants politiques, journalistes d’investigation et employés d’organisations non gouvernementales. D’après Amnesty International, moins de 200 notifications officielles ont été envoyées par WhatsApp aux personnes concernées, mais le nombre réel de victimes pourrait être supérieur, les exploits zero-click ne laissant quasiment aucune trace dans les journaux système.

Fonctionnement technique de l’exploit

L’attaque combinait deux vulnérabilités :

  • La faille dans WhatsApp (CVE-2025-55177) permettait l’exécution de code à distance via la réception d’un message spécialement conçu.
  • La vulnérabilité Apple (CVE-2025-43300) autorisait l’escalade de privilèges et l’accès à des zones protégées du système d’exploitation.
  • Enchaînant ces deux failles, les assaillants pouvaient implanter discrètement un spyware capable de récupérer conversations, fichiers et position GPS, tout en évitant toute fenêtre de permission ou action de l’utilisateur.

    Durée et discrétion de la campagne

    L’opération s’est déroulée sur environ 90 jours. Les experts de Netzwelt parlent d’un « outil d’espionnage hautement professionnel », rappelant la sophistication des malwares étatiques comme Pegasus. Grâce à l’absence de trace utilisateur et à l’effacement automatique des journaux, les attaquants sont restés invisibles, laissant leurs victimes ignorer jusqu’à la compromission de leurs appareils.

    Mises à jour d’urgence chez WhatsApp et Apple

    Dès la découverte, WhatsApp a déployé un correctif pour les versions :

  • iOS 2.25.21.73
  • macOS 2.25.21.78
  • Simultanément, Apple a publié des patchs pour iOS, iPadOS et macOS afin de colmater la brèche CVE-2025-43300. Tous les utilisateurs de iPhone, iPad ou Mac — qu’ils aient reçu ou non une alerte officielle — sont invités à installer ces mises à jour sans délai pour se prémunir d’éventuelles tentatives d’infection.

    Mesures préventives recommandées

    Au-delà des mises à jour, voici quelques conseils pour les personnes susceptibles d’être visées :

  • Activer le Lockdown Mode (iOS) : ce mode restreint drastiquement l’exécution de contenus potentiellement dangereux et limite les fonctionnalités réseau.
  • Basculer en Advanced Protection Mode (Android) : pour renforcer la sécurité et bloquer certaines formes d’exploitations zero-click.
  • Vérifier régulièrement les paramètres de confidentialité et désactiver le prévisualisation de messages dans les notifications.
  • Signaler et supprimer immédiatement tout message suspect, même si aucune interaction n’était nécessaire pour l’attaque.
  • Qui se cache derrière cette campagne ?

    Aucune revendication officielle n’a été publiée. Toutefois, les chercheurs de TechCrunch estiment que seuls des groupes financés par un État ou des sociétés de mercenariat cybercriminel disposent des ressources pour concevoir et déployer un exploit zero-click d’une telle envergure. L’objectif n’était pas la diffusion massive, mais l’espionnage ciblé de personnalités influentes.

    Pourquoi rester vigilant ?

    WhatsApp reste l’un des messengers les plus utilisés au monde, et toute vulnérabilité peut avoir des répercussions graves sur la vie privée ou la sécurité professionnelle. Cette campagne rappelle qu’il faut :

  • Maintenir ses applications et son système d’exploitation toujours à jour.
  • Limiter l’exposition des données sensibles sur les plateformes grand public.
  • Adopter des pratiques de sécurité renforcée si vous êtes dans un domaine à risque (journalisme, défense des droits, recherche).
  • En gardant ces réflexes, vous réduisez significativement le risque d’une intrusion indétectable au sein de vos appareils.

    Category:

    Related Posts