DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
  • Gros plan hyper-réaliste d'une bodycam noire attachée à l'uniforme bleu d'un policier, mettant en évidence les détails de l'appareil.
    La police du South Yorkshire perd 96 000 vidéos de bodycam
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 28 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Failles / vulnérabilités

Des millions de dollars offerts pour pirater WhatsApp

  • 19 octobre 2023
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Le prix des vulnérabilités Zero-day sur les systèmes d’exploitation Android et iOS connaît une hausse significative, en raison de l’amélioration constante de leur sécurité.

En effet, au fil du temps, ces plateformes mobiles ont renforcé leurs mesures de protection, rendant plus difficile la découverte de failles par les chercheurs en sécurité. Cette tendance à la hausse des prix des Zero-day reflète la valeur accrue de ces vulnérabilités, qui sont hautement recherchées par les pirates informatiques et les agences de renseignement. Ainsi, les acteurs malveillants sont prêts à payer des sommes importantes pour exploiter ces failles, ce qui incite les chercheurs à demander des récompenses plus élevées pour leurs découvertes.

20 millions de dollars pour une chaîne de zero-days

Comme reporté par Techcrunch dans l’article mis en référence ci-dessous, les techniques de piratage ciblant des applications telles que WhatsApp peuvent valoir aujourd’hui des millions de dollars. En effet, à cause des avancées dans les mécanismes de sécurité et les mesures d’atténuation, le piratage des téléphones mobiles – qu’ils fonctionnent sous iOS ou Android – est devenu une entreprise coûteuse.

Une société russe spécialisée dans l’achat de « zero-days » – des vulnérabilités de sécurité dans les logiciels qui sont inconnues du développeur du produit concerné – a offert pas moins de 20 millions de dollars pour des chaînes de bugs qui permettraient à leurs clients, décrits comme « des organisations privées et gouvernementales russes uniquement », de compromettre à distance des téléphones iOS et Android. Ce prix est probablement influencé par le fait qu’il y a moins de chercheurs prêts à collaborer avec la Russie alors que l’invasion de l’Ukraine se poursuit, et que les clients gouvernementaux russes sont probablement prêts à payer une prime dans les circonstances actuelles.

Cependant, même sur les marchés en dehors de la Russie, y compris uniquement pour les bugs dans des applications spécifiques, les prix ont augmenté.

Qu’est qu’un Zero-day?

Un “Zero-day”, également écrit “zero-day” ou “0-day”, fait référence à une vulnérabilité de sécurité informatique qui est exploitée par des attaquants avant que les développeurs de logiciels ou les fournisseurs de systèmes d’exploitation n’aient eu l’opportunité de la corriger. Le terme “Zero-day” signifie que les développeurs n’ont eu aucun jour (zéro jour) pour réagir et publier un correctif avant que l’attaque ne se produise.

Les vulnérabilités Zero-day sont bien sûr extrêmement précieuses pour les attaquants, car elles leur permettent de cibler des systèmes sans que les défenses de sécurité soient préparées pour les contrer. Une fois qu’une vulnérabilité Zero-day est exploitée, elle peut causer des dommages significatifs, notamment la compromission de données, le contrôle de systèmes informatiques ou l’installation de logiciels malveillants.

Voici quelques caractéristiques principales à propos des vulnérabilités Zero-day :

  1. Non divulguées : Les vulnérabilités Zero-day sont généralement inconnues du public et des développeurs de logiciels jusqu’à ce qu’elles soient découvertes en cours d’exploitation par des attaquants.
  2. Exploitations discrètes : Les attaquants cherchent souvent à exploiter discrètement des vulnérabilités Zero-day afin de maintenir l’accès non autorisé aux systèmes aussi longtemps que possible, avant que la vulnérabilité ne soit détectée et corrigée.
  3. Valeur élevée : Les vulnérabilités Zero-day sont hautement prisées sur le marché clandestin des exploits, où elles sont achetées et vendues à des fins malveillantes. Les gouvernements, les groupes de cybercriminels et les entreprises de sécurité peuvent être intéressés par leur acquisition.
  4. Risque accru : Les vulnérabilités Zero-day représentent un risque significatif pour la sécurité des systèmes, car elles sont difficiles à détecter et à défendre tant qu’un correctif n’est pas disponible.

Pour en savoir plus

Zero-days for hacking WhatsApp are now worth millions of dollars | TechCrunch

Leaked documents show that zero-days that hackers can use to spy on WhatsApp users can cost between $1.7 and $8 million.

Pirater WhatsApp : les failles de la messagerie se vendent des millions de dollars

Les failles permettant de pirater un compte WhatsApp se vendent à prix d’or sur le marché des vulnérabilités. Ces dernières années, les primes offertes aux chercheurs qui découvrent une brèche donnant accès aux messages d’une cible ont même fortement augmenté…

(Re)découvrez également:

Une entreprise russe offre 20 millions de dollars pour des Zero-day

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Android
  • iOS
  • zero-days
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
  • Gros plan hyper-réaliste d'une bodycam noire attachée à l'uniforme bleu d'un policier, mettant en évidence les détails de l'appareil.
    La police du South Yorkshire perd 96 000 vidéos de bodycam
    • 28.08.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 28 août 2025
    • 28.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.