Ce week-end, un chercheur en sécurité a mis en lumière une nouvelle technique de piratage concernant WhatsApp.
Celle-ci permet de prendre le contrôle de l'application lorsque le smartphone est éteint (ou en mode avion).
WhatsApp, un nouveau piratage… au répondeur
Comme des millions de Français, vous utilisez sans doute l'application WhatsApp au quotidien. Par ailleurs, comme de nombreux utilisateurs, vous éteignez sûrement votre smartphone ou vous le basculez en mode avion avant d'aller vous coucher. Et c'est dans ce cas précis que votre compte WhatsApp peut être en danger.
Sur Twitter, un chercheur en cybersécurité a en effet partagé une technique simple qu'un utilisateur malintentionné peut utiliser pour prendre le contrôle de votre compte WhatsApp grâce à… votre répondeur téléphonique.
La vérification en deux étapes, encore et toujours
Pour cela, le hacker va utiliser votre numéro de téléphone pour se connecter à WhatsApp, ce qui provoque l'envoi d'un SMS de vérification au véritable propriétaire du numéro. Ce dernier reste alors en attente, et le hacker effectue un nouvel essai en demandant cette fois la vérification par appel. Comme le smartphone est éteint (ou en mode avion), le service WhatsApp va laisser un message vocal sur la messagerie de l'utilisateur.
Le hacker n'a plus qu'à accéder à la messagerie à distance en utilisant le code secret (à quatre chiffres) qui permet d'accéder à cette dernière. Dans certains pays, ce code est composé par défaut des quatre derniers chiffres du numéro de téléphone. Vous l'avez compris, le pirate n'a alors plus qu'à saisir le code, à récupérer le numéro d'identification laissé par WhatsApp et à s'approprier le compte en question.
Afin de se prémunir contre ce type d'attaque (et d'autres mésaventures), il est évidemment recommandé de modifier le code d'accès à sa messagerie vocale. De plus, il est fortement conseillé d'activer la vérification en deux étapes proposée dans les réglages de l'application WhatsApp.
Lorsqu'un compte WhatsApp est piraté, le processus de récupération peut nécessiter plusieurs jours durant lesquels le pirate peut essayer d'escroquer les contacts associés et/ou de diffuser des logiciels malveillants. Prudence, donc.
- Chiffrement de bout en bout.
- Appels audio et vidéo gratuits.
- Compatibilité multiplateforme.
Source : Les Numériques