Des outils de NSO Group ont été utilisés pour exploiter une faille de WhatsApp afin de cibler des défenseur·e·s des droits humains à l’aide de logiciels espions intrusifs

Le 13 mai 2019, des informations ont révélé qu’une faille de sécurité de l’application de messagerie WhatsApp avait été exploitée pour infiltrer les appareils de défenseur·e·s des droits humains menacés, entre autres.

Le 29 octobre, WhatsApp a confirmé que l’exploit (un programme ou un logiciel permettant d’exploiter la faille d’un logiciel informatique pour exécuter des codes indésirables sur l’appareil exposé à la faille) avait été produit par l’entreprise israélienne d’outils de surveillance NSO Group. L’exploit permettait d’introduire un logiciel espion sur le téléphone portable de la personne ciblée sans que celle-ci n’ait besoin de cliquer sur un lien malveillant. La personne ciblée voyait alors seulement apparaître un appel manqué sur WhatsApp.

Ce qu’il faut savoir sur la faille WhatsApp

  • D’après un porte-parole de WhatsApp, cette faille a été exploitée pour mener des attaques ciblées contre environ 1 400 utilisateurs·trices de WhatsApp jusqu’à mai 2019.
  • Bien que tous les utilisateurs et utilisatrices de WhatsApp aient été exposés à cette faille, la grande majorité n’a pas été prise pour cible. WhatsApp a maintenant informé toutes les personnes qui ont été victimes de la faille.
  • Le logiciel malveillant n’était pas toujours fiable. Il est possible que le piratage des appareils des personnes ciblées n’ait pas fonctionné.
  • WhatsApp a bloqué cette attaque en mai et a publié des mises à jour logicielles afin de remédier à la faille de sécurité. Tous les utilisateurs·trices de WhatsApp sont protégés de cette faille depuis mai 2019.
  • Bien que la plupart des utilisateurs·trices de WhatsApp n’aient probablement pas été ciblés grâce à cette faille, il est important que tous et toutes veillent à ce que leurs appareils et applications, notamment WhatsApp, soient à jour.

Comment la faille a-t-elle été exploitée ?

  • La faille de sécurité en question se situait dans le code que WhatsApp utilise pour établir un nouvel appel vocal ou vidéo. Pour exploiter cette faille, l’attaque informatique lançait un appel sur WhatsApp vers l’appareil de la personne ciblée.
  • Les personnes à l’origine de l’attaque peuvent avoir essayé d’exploiter cette faille en appelant plusieurs fois pendant la nuit, quand il était probable que la cible dorme et ne remarque pas ces appels.
  • Lorsque l’intrusion réussissait, l’application pouvait alors planter. La personne à l’origine de l’attaque pouvait potentiellement effacer à distance les traces de ces appels dans le journal d’appel.
  • Les attaques n’ayant pas abouti peuvent être repérées par la présence d’appels manqués venant de numéros masqués dans votre journal d’appels WhatsApp.

Comment nous contacter ?

Si vous êtes susceptible d’avoir été pris·e pour cible, si vous avez reçu une notification de WhatsApp ou si vous avez remarqué d’autres activités suspectes, nous vous invitons à contacter l’équipe Lutte contre la Surveillance d’Amnesty Tech. Prenez des captures d’écran des appels ou messages suspects dans votre journal et envoyez-les à :