Si vous recevez ce message sur WhatsApp, surtout n'y répondez pas, vous risquez de vous faire pirater

Attention, de nombreuses fraudes apparaissent sur WhatsApp. Si vous recevez ce message, faites attention, car il est très dangereux.

Les équipes de recherche de Gen ont mis au jour une nouvelle vague d’attaques qui cible les utilisateurs de WhatsApp. Cette campagne repose sur une prise de contrôle discrète des comptes, et cela peut être très dangereux.

WhatsApp : un mode opératoire simple pour vous attaquer

L’attaque commence de manière banale, par l’envoi d’un simple message sur WhatsApp. Celui-ci provient toujours d’un compte déjà compromis, ce qui renforce considérablement sa crédibilité.

Le message peut ainsi sembler venir d’un conjoint, d’un ami proche, d’un membre de la famille ou d’un collègue. Son objectif est clair : provoquer une réaction immédiate.

Les pirates utilisent donc des formules accrocheuses et intrigantes, comme « Hé, je viens de trouver ta photo ! ». D’après Gen, si le texte varie parfois légèrement, la structure reste la même : un message court, évoquant systématiquement l’existence d’une photo.

Piquée par la curiosité, la victime ouvre le message et découvre un lien accompagné d’un aperçu visuel, à la manière de ceux générés par Facebook. Tout est pensé pour donner l’illusion qu’il s’agit d’une photo réellement publiée sur le réseau social.

En cliquant, l’utilisateur est redirigé vers une page qui lui demande de se connecter pour accéder au contenu. Cette page est en réalité un faux site, soigneusement conçu pour imiter l’interface de Facebook, avec son logo et ses boutons familiers.

Les chercheurs soulignent que ce stratagème fonctionne d’autant mieux que les internautes sont habitués à voir Facebook demander régulièrement une vérification ou une reconnexion. Ce qui ne suscite aucune méfiance immédiate.

Les cybercriminels ont des méthodes très efficaces

Un examen attentif de l’adresse du site permet pourtant de déceler la fraude. Les cybercriminels utilisent des noms de domaine trompeurs, tels que photobox[.]vie, votrephoto[.]monde ou encore fotoface[.]top, dans lesquels apparaissent des termes rassurants.

omme « login » ou « post ». Une fois sur cette fausse page, la victime est invitée à renseigner son numéro de téléphone WhatsApp, sous prétexte qu’il s’agit d’une étape normale de l’authentification Facebook.

C’est à partir de ce moment que la seconde phase de l’attaque se met en place. Grâce au numéro récupéré, les attaquants déclenchent la procédure officielle d’appairage de WhatsApp, qui permet ainsi de relier un nouvel appareil à un compte existant.

Notamment pour l’utiliser sur WhatsApp Web ou via l’application de bureau. Bien entendu, WhatsApp exige un code d’association, visible uniquement par le véritable propriétaire du compte.

Ce code se voit alors transmis à la victime par l’intermédiaire du même faux site, avec une consigne trompeuse. Le saisir dans WhatsApp pour finaliser la connexion et accéder à la fameuse photo.

Pensant toujours qu’il s’agit d’une simple étape pour consulter un contenu Facebook, l’utilisateur obéit et entre le code. À cet instant précis, le piège se referme.

Comment se prémunir de cette attaque sur WhatsApp

Du point de vue de WhatsApp, le propriétaire du compte vient donc d’autoriser l’ajout d’un nouvel appareil en utilisant le bon code. L’attaquant dispose désormais d’un accès complet au compte, sans éveiller le moindre soupçon du service.

Une fois l’appairage validé, le navigateur du cybercriminel se dit considéré comme un appareil de confiance. Le compte compromis peut alors servir à piéger d’autres personnes, à diffuser des liens frauduleux. Ou à propager des logiciels malveillants.

L’attaquant peut lire les conversations synchronisées, recevoir en temps réel les nouveaux messages, consulter ou télécharger les photos, vidéos et notes vocales. Et même s’emparer d’informations sensibles échangées dans les discussions.

Ce qui rend l’attaque particulièrement dangereuse, c’est donc son invisibilité. Sur son smartphone, l’application WhatsApp de la victime continue de fonctionner normalement.

Messages et appels passent sans problème, ce qui ne laisse présager aucune intrusion. Comme le souligne Gen, de nombreuses personnes ignorent totalement qu’un second appareil a fait l’objet d’un ajout en arrière-plan.

L’agence indienne de cybersécurité alerte donc d’ailleurs sur le fait que cette technique de « GhostPairing » se dit déjà activement exploitée par des groupes criminels. Pour limiter les risques, la prudence reste la meilleure défense.