Incidents associés
Les gouvernements d'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour sont probablement clients du logiciel espion développé par la société israélienne Paragon Solutions, selon un nouveau rapport du Citizen Lab.
Paragon, fondée en 2019 par Ehud Barak et Ehud Schneorson, est le créateur d'un outil de surveillance appelé Graphite, capable de collecter des données sensibles à partir des applications de messagerie instantanée sur un appareil.
Le laboratoire interdisciplinaire a déclaré avoir identifié les six gouvernements comme des « déploiements suspects de Paragon » après avoir cartographié l'infrastructure serveur soupçonnée d'être associée au logiciel espion.
Cette nouvelle survient près de deux mois après que WhatsApp, propriété de Meta, a déclaré (https://thehackernews.com/2025/02/meta-confirms-zero-click-whatsapp.html) avoir notifié environ 90 journalistes et membres de la société civile qu'ils affirmaient être ciblés par Graphite. Les attaques ont été déjouées en décembre 2024.
Ces attaques visaient des individus répartis dans plus d'une vingtaine de pays, dont plusieurs en Europe, comme la Belgique, la Grèce, la Lettonie, la Lituanie, l'Autriche, Chypre, la République tchèque, le Danemark, l'Allemagne, les Pays-Bas, le Portugal, l'Espagne et la Suède.
« C'est le dernier exemple en date qui démontre que les entreprises de logiciels espions doivent être tenues responsables de leurs actes illégaux », avait alors déclaré un porte-parole de WhatsApp à The Hacker News. « WhatsApp continuera de protéger la confidentialité des communications. »
Lors de ces attaques, les cibles étaient ajoutées à un groupe WhatsApp, puis un document PDF leur était envoyé. Ce document était ensuite analysé automatiquement pour déclencher la vulnérabilité zero-day, désormais corrigée, et charger le logiciel espion Graphite. L'étape finale consistait à s'échapper du sandbox Android afin de compromettre d'autres applications sur les appareils ciblés.
Une enquête plus approfondie sur les appareils Android piratés a révélé un artefact informatique baptisé BIGPRETZEL, suspecté d'identifier de manière unique les infections par le logiciel espion Graphite de Paragon.
Des preuves ont également été trouvées concernant une probable infection par Paragon ciblant l'iPhone d'un fondateur italien de l'organisation Refugees in Libya en juin 2024. Apple a depuis corrigé ce vecteur d'attaque avec la sortie d'iOS 18.
« Les attaques de logiciels espions mercenaires comme celle-ci sont extrêmement sophistiquées, coûtent des millions de dollars à développer, ont souvent une durée de vie limitée et sont utilisées pour cibler des individus spécifiques en raison de leur identité ou de leurs activités », a déclaré Apple dans un communiqué.
« Après avoir détecté les attaques en question, nos équipes de sécurité ont rapidement développé et déployé un correctif dans la version initiale d'iOS 18 pour protéger les utilisateurs d'iPhone, et ont envoyé des notifications de menaces à Apple pour informer et aider les utilisateurs qui auraient pu être ciblés individuellement. »