Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 5215

Incidents associés

Incident 106933 Rapports
Purported Graphite Spyware Linked to Paragon Solutions Allegedly Deployed Against Journalists and Civil Society Workers

Loading...
Six gouvernements utilisent probablement le logiciel espion israélien Paragon pour pirater les applications de messagerie instantanée et collecter des données
thehackernews.com · 2025

Les gouvernements d'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour sont probablement clients du logiciel espion développé par la société israélienne Paragon Solutions, selon un nouveau rapport du Citizen Lab.

Paragon, fondée en 2019 par Ehud Barak et Ehud Schneorson, est le créateur d'un outil de surveillance appelé Graphite, capable de collecter des données sensibles à partir des applications de messagerie instantanée sur un appareil.

Le laboratoire interdisciplinaire a déclaré avoir identifié les six gouvernements comme des « déploiements suspects de Paragon » après avoir cartographié l'infrastructure serveur soupçonnée d'être associée au logiciel espion.

Cette nouvelle survient près de deux mois après que WhatsApp, propriété de Meta, a déclaré (https://thehackernews.com/2025/02/meta-confirms-zero-click-whatsapp.html) avoir notifié environ 90 journalistes et membres de la société civile qu'ils affirmaient être ciblés par Graphite. Les attaques ont été déjouées en décembre 2024.

Ces attaques visaient des individus répartis dans plus d'une vingtaine de pays, dont plusieurs en Europe, comme la Belgique, la Grèce, la Lettonie, la Lituanie, l'Autriche, Chypre, la République tchèque, le Danemark, l'Allemagne, les Pays-Bas, le Portugal, l'Espagne et la Suède.

« C'est le dernier exemple en date qui démontre que les entreprises de logiciels espions doivent être tenues responsables de leurs actes illégaux », avait alors déclaré un porte-parole de WhatsApp à The Hacker News. « WhatsApp continuera de protéger la confidentialité des communications. »

Lors de ces attaques, les cibles étaient ajoutées à un groupe WhatsApp, puis un document PDF leur était envoyé. Ce document était ensuite analysé automatiquement pour déclencher la vulnérabilité zero-day, désormais corrigée, et charger le logiciel espion Graphite. L'étape finale consistait à s'échapper du sandbox Android afin de compromettre d'autres applications sur les appareils ciblés.

Une enquête plus approfondie sur les appareils Android piratés a révélé un artefact informatique baptisé BIGPRETZEL, suspecté d'identifier de manière unique les infections par le logiciel espion Graphite de Paragon.

Des preuves ont également été trouvées concernant une probable infection par Paragon ciblant l'iPhone d'un fondateur italien de l'organisation Refugees in Libya en juin 2024. Apple a depuis corrigé ce vecteur d'attaque avec la sortie d'iOS 18.

« Les attaques de logiciels espions mercenaires comme celle-ci sont extrêmement sophistiquées, coûtent des millions de dollars à développer, ont souvent une durée de vie limitée et sont utilisées pour cibler des individus spécifiques en raison de leur identité ou de leurs activités », a déclaré Apple dans un communiqué.

« Après avoir détecté les attaques en question, nos équipes de sécurité ont rapidement développé et déployé un correctif dans la version initiale d'iOS 18 pour protéger les utilisateurs d'iPhone, et ont envoyé des notifications de menaces à Apple pour informer et aider les utilisateurs qui auraient pu être ciblés individuellement. »

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd