WhatsApp a détecté une campagne dans laquelle environ 200 utilisateurs ont été incités à installer dans leurs iPhones une fausse version de l'application qui a été infecté par des logiciels espions. Selon les journaux, la plupart des personnes touchées se trouvaient en Italie., et la technique utilisée par les attaquants était essentiellement l'ingénierie sociale: pour convaincre la victime d'installer un logiciel qui imitait l'application légitime.
La société s'assure que tous les utilisateurs identifiés ont été déconnectés de leurs comptes et qu'ils ont été recommandés pour supprimer l'application malveillante et réinstaller la version officielle de WhatsApp. Meta a également annoncé des mesures contre Asigint, une filiale italienne de la société SIO à laquelle elle a attribué la création de cette copie frauduleuse. Dans leur propre matériel commercial, Asigint (et d'autres entreprises industrielles) offre des outils de surveillance à la police, aux services de renseignement et aux gouvernements pour des tâches allant de la surveillance des suspects aux opérations d'infiltration.

Cet épisode n'est pas isolé. En décembre 2025, un rapport technique a indiqué à SIO comme responsable d'un ensemble d'applications Android qui supplantaient les services populaires et utilisaient une famille de logiciels espions nommé Spyrtacus pour extraire des données privées des appareils. Il a été dit que ces paquets auraient été déployés par un client gouvernemental contre des cibles en Italie. Le phénomène s'inscrit dans une perspective plus large: ces dernières années, plusieurs fournisseurs commerciaux d'outils de surveillance - tels que Cy4Gate, eSurv, GR Sistemi, Negg, Raxir ou RCS Lab - sont apparus à plusieurs reprises dans la recherche - ont émergé en Italie, dans la mesure où certains analystes décrivent le pays comme une cible européenne de ces technologies.
WhatsApp avait déjà alerté sur les campagnes de spyware. Au début de 2025, il a mis en garde contre 90 utilisateurs qui pourraient être la cible de Graphite, le spyware attribué à Paragon Solutions. Plus tard, en août de la même année, il a informé des centaines d'autres utilisateurs qu'ils auraient pu être victimes d'une opération sophistiquée qui enchaîné des vulnérabilités inconnues (zérojour) dans iOS et dans l'application elle-même.
Le mouvement et l'utilisation de ces outils ont également pris fin devant les tribunaux. En Grèce, le fondateur du consortium Intellexa, Tal Dilian, et trois collaborateurs ont été condamnés pour l'utilisation illégale du logiciel espion Predator pour surveiller les politiciens, les journalistes et les entrepreneurs, dans un scandale connu comme "Predatorgate" ou "Greek Watergate". Cette affaire a conduit le Parlement européen à ouvrir une enquête sur l'utilisation de ces technologies, bien que les enquêtes et les décisions judiciaires ultérieures aient été complexes et contradictoires: une loi adoptée en Grèce a réglementé et, dans des conditions strictes, légalisé l'utilisation de certains outils par le gouvernement; des mois plus tard, la Cour suprême grecque a acquitté les renseignements de l'État et les fonctionnaires impliqués dans certaines procédures. Les organisations de défense des droits de l ' homme ont souligné la nécessité d ' une transparence et d ' une réparation pour les victimes.
En Espagne, pour sa part, l'enquête sur l'utilisation de logiciels espions Pegasus, mise au point par le groupe NSO, a été clôturée en janvier 2026 en raison du manque de coopération des autorités israéliennes, dans une affaire datant de 2022 qui concernait des dispositifs du Premier Ministre lui-même et du Ministre de la défense. Cette tendance se répète dans plusieurs pays : des entreprises telles que NSO ou Intellexa font valoir que leurs produits ne sont livrés aux États que pour lutter contre les crimes graves et protéger la sécurité nationale, tandis que des critiques et des victimes signalent des abus, un manque de contrôle et des atteintes aux droits fondamentaux.
Que peut faire un utilisateur pour réduire les risques? Tout d'abord, toujours télécharger les applications des magasins officiels ou des canaux vérifiés du développeur lui-même et se méfier des liens ou instructions pour installer des applications de l'extérieur de l'écosystème officiel. Maintenir iOS à jour est un autre obstacle important, parce que de nombreuses fermes sont basées sur des échecs que les correctifs. WhatsApp et d'autres plateformes recommandent également d'activer la vérification en deux étapes pour le compte, en examinant les profils de gestion des appareils (tels que les profils MDM) et, face à la suspicion d'une infection, en effectuant un nettoyage complet du terminal ou en consultant un service technique fiable.

Le débat public autour de ces technologies exige des questions sur les limites entre sûreté et droits. Si certains gouvernements font appel à des outils puissants pour lutter contre la criminalité et le terrorisme, les conséquences pratiques de leur mauvaise utilisation - journalistes, militants ou opposants politiques - ont conduit à des enquêtes et à des demandes dans plusieurs pays, ainsi qu'à des demandes de transparence et de contrôle accrus. Pour mieux comprendre ce domaine, il est nécessaire de consulter à la fois les déclarations officielles des entreprises concernées et les rapports des journalistes de recherche et des organisations de défense des droits de l'homme.
Si vous voulez approfondir, vous pouvez lire les notes et la couverture des médias et des organisations qui ont suivi ces cas: La Repubblica et de l'organisme ANSA l'espace d'information de WhatsApp, recherche technologique TechCrunch et les exigences en matière d'analyse et de transparence Amnesty International ou des institutions telles que Parlement européen. Pour la couverture internationale et le suivi judiciaire, Reuters ou des journaux avec une surveillance rigoureuse sont également des ressources précieuses.
Bref, les incidents récents rappellent que la menace n'est pas seulement technique mais aussi humaine : l'ingénierie sociale reste la porte d'entrée la plus efficace pour les acteurs malveillants. La défense passe par l'information, les bonnes pratiques et, surtout, la transparence et le contrôle sur qui produit et vend ces outils d'intrusion.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...