International
URL courte
240
S'abonner

L’application de messagerie WhatsApp vient de corriger une faille de sécurité découverte récemment qui permettait d’espionner l’ensemble de l’activité d’un smartphone via un simple appel. Et cela même si la victime n’y avait pas répondu, rapporte The Financial Times.

La messagerie WhatsApp, utilisée par 1,5 milliard de personnes dans le monde, a découvert début mai qu’un simple appel, même sans réponse, était suffisant pour installer un logiciel de surveillance sur les téléphones fonctionnant aussi bien sous iOS que sous Android, a annoncé The Financial Times.

Le code malveillant, développé par la société israélienne NSO Group, aurait pu être injecté dans les téléphones même si les utilisateurs n’avaient pas pris l’appel, précise le média.

WhatsApp a révélé le problème au département américain de la Justice la semaine dernière.

Pas plus tard que dimanche, alors que les ingénieurs de la compagnie tentaient de résoudre la faille, le téléphone d’un avocat britannique spécialisé dans la défense des droits de l’homme a été pris pour cible avec une méthode similaire.

WhatsApp a cependant déclaré que des équipes d'ingénieurs avaient travaillé à San Francisco et à Londres pour remédier à cette vulnérabilité. Un correctif a été installé sur les serveurs vendredi, a déclaré WhatsApp, qui a publié un correctif pour ses clients lundi.

Pour ne prendre aucun risque, la messagerie a recommandé aux utilisateurs de mettre leur application à jour.

The Financial Times rappelle que le produit phare de NSO est Pegasus, un logiciel qui permet d’allumer le microphone et la caméra d’un téléphone, de parcourir des courriels et des messages et de collecter des données de localisation.

Lire aussi:

Ce que l’on sait de l’arme utilisée par le terroriste pour décapiter le professeur Paty
Un élève de dix ans nommé Jihad mord son enseignante devant toute sa classe dans le Val-de-Marne
Les anciens amis du terroriste de Conflans témoignent
Tags:
vulnérabilité, Android, iOS, portable, application, NSO Group, faille, WhatsApp
Règles de conduiteDiscussion
Commenter via SputnikCommenter via Facebook