Des smartphones Samsung ciblés par le spyware « Landfall » via des images WhatsApp : l’essentiel à retenir

Image d'illustration. WhatsAppADN
Plusieurs modèles de téléphones Samsung ont été contaminés par le logiciel espion Landfall, transmis via des images reçues sur WhatsApp. Cette faille de sécurité soulève des inquiétudes concernant la protection des données personnelles des utilisateurs concernés.
Tl;dr
- Une faille critique a touché plusieurs modèles Samsung.
- Le correctif est disponible depuis avril 2024.
- Mettre à jour et rester vigilant protège des menaces.
Un bug critique corrigé sur les smartphones Samsung
Le monde de la cybersécurité n’en finit pas de surveiller les failles qui exposent nos appareils du quotidien. Récemment, l’équipe Palo Alto Networks’ Unit 42 a révélé l’existence d’une vulnérabilité majeure, baptisée CVE-2025-21042, touchant plusieurs téléphones haut de gamme de la marque Samsung. Ce défaut, inséré dans une bibliothèque de traitement d’images, aurait permis à un logiciel espion, nommé Landfall d’infecter les appareils sans la moindre interaction de l’utilisateur.
Des appareils pris pour cible et une correction tardive
Ce n’est qu’en avril 2024 que la marque coréenne a finalement diffusé un correctif pour combler cette brèche. Mais, entre-temps, des modèles phares comme le Galaxy S22, S23 et S24, ainsi que les séries pliables comme le Z Fold 4 ou le Z Flip 4, étaient exposés. Concrètement, il suffisait qu’un fichier image, en réalité un fichier DNG malveillant parfois déguisé en .jpeg soit reçu via une messagerie telle que WhatsApp pour que l’appareil soit compromis. L’attaque s’est principalement concentrée sur certains pays du Moyen-Orient : citons notamment l’Irak, l’Iran, la Turquie ou encore le Maroc.
Données personnelles en danger : quelles conséquences ?
Une fois installé, ce logiciel malveillant pouvait accéder à une multitude d’informations sensibles :
- Enregistrement audio via le micro,
- Accès aux photos et contacts,
- Sauvegarde de la localisation et de l’historique des appels.Face à cette menace, les autorités américaines ont réagi promptement : la CISA (Cybersecurity and Infrastructure Security Agency) a exigé des agences fédérales qu’elles mettent à jour tout appareil concerné avant le 1er décembre. Le bug figure désormais dans son catalogue officiel des vulnérabilités exploitées.
Bons réflexes et outils pour contrer ces attaques invisibles
En matière de cybersécurité mobile, quelques précautions simples font toute la différence. Maintenir systématiquement son téléphone à jour reste un rempart essentiel contre ce type de zero-day flaw. Par ailleurs, prudence oblige : ne cliquez jamais sur des liens ou pièces jointes d’expéditeurs inconnus, même si le fichier semble anodin.
L’ajout d’une solution antivirus réputée pour Android peut aussi renforcer votre défense : certaines offrent non seulement une protection contre les logiciels espions mais aussi des avertissements face au phishing ou aux sites frauduleux. Finalement, si chaque innovation technique amène son lot de risques, adopter une bonne « hygiène numérique » demeure la parade la plus efficace pour échapper à ces menaces furtives.