WhatsApp fait partie de notre quotidien. Messages personnels, discussions professionnelles, groupes internes d’entreprise, échanges sensibles… l’application est devenue un outil de communication central. Mais cette popularité en fait aussi une cible de choix pour les cybercriminels. Récemment, des chercheurs en cybersécurité de Gen Digital (groupe derrière Norton, Avast, Avira et AVG) ont mis en lumière une nouvelle méthode d’attaque baptisée GhostPairing WhatsApp, qui exploite le mécanisme d’appareils liés pour prendre le contrôle d’un compte à l’insu de l’utilisateur.
Qu’est-ce que GhostPairing WhatsApp ?
GhostPairing n’est pas une faille technique classique comme une vulnérabilité logicielle.
Il s’agit d’une attaque basée sur l’ingénierie sociale, exploitant une fonction légitime de WhatsApp : le jumelage d’appareils (Linked Devices).
WhatsApp permet aujourd’hui :
- de créer un compte uniquement avec un numéro de téléphone,
- de connecter jusqu’à quatre appareils supplémentaires,
- sans mot de passe,
- sans confirmation biométrique obligatoire.
GhostPairing exploite précisément cette simplicité.
👉 En clair :
L’attaquant ne “casse” pas WhatsApp.
Il trompe l’utilisateur pour qu’il lui ouvre lui-même la porte.

Comment fonctionne l’attaque GhostPairing WhatsApp ? (Étape par étape)
1️⃣ Le message de phishing
L’attaque commence presque toujours par un message piégé envoyé via WhatsApp.
Dans de nombreux cas, ce message provient d’un compte déjà compromis, ce qui le rend plus crédible.
Exemples de messages :
- « J’ai trouvé une photo de toi »
- « Regarde cette image, c’est toi ? »
- « Quelqu’un a publié ça sur Facebook »
Le message est volontairement :
- court,
- intriguant,
- émotionnel.
L’objectif est simple : pousser la victime à cliquer sans réfléchir.
2️⃣ La fausse page (usurpation Facebook)
En cliquant sur le lien, la victime est redirigée vers une fausse page, souvent une imitation de Facebook ou d’un service Meta.
Cette page demande :
- le numéro de téléphone de l’utilisateur,
- sous un faux prétexte (vérification, accès au contenu, signalement, etc.).
À ce stade, la victime pense encore être sur un site légitime.
3️⃣ L’interception du code de jumelage WhatsApp
Une fois le numéro récupéré, les attaquants lancent une demande de jumelage d’appareil sur WhatsApp.
WhatsApp génère alors un code de liaison (habituellement utilisé pour connecter WhatsApp Web ou un nouvel appareil).
➡️ Le problème :
La victime ne comprend pas toujours à quoi correspond ce code.
Les cybercriminels demandent alors à la victime de :
- copier le code,
- ou de le saisir sur la page frauduleuse.
Sans le savoir, la victime autorise le jumelage.
4️⃣ Le compte WhatsApp est compromis
Une fois le jumelage validé :
- l’appareil de l’attaquant est officiellement connecté,
- WhatsApp considère cette connexion comme légitime.
L’attaquant peut alors :
- lire les conversations existantes,
- surveiller les discussions en temps réel,
- envoyer des messages aux contacts,
- intervenir dans des groupes,
- se faire passer pour la victime.
Et surtout :
⚠️ Aucune alerte claire n’est affichée.
Selon Gen Digital :
« Une fois l’appareil lié, les attaquants disposent exactement des mêmes capacités qu’un utilisateur se connectant à WhatsApp Web. »
Pourquoi cette attaque est-elle si efficace ?
✅ Pas de mot de passe
WhatsApp fonctionne uniquement avec un numéro de téléphone.
Il n’y a aucun mot de passe à voler.
✅ Fonctionnalité légitime
Le jumelage d’appareils est une fonction normale.
Aucune exploitation technique complexe n’est nécessaire.
✅ Ingénierie sociale
L’attaque repose sur la psychologie humaine :
- curiosité,
- peur,
- urgence,
- confiance.
❌ Le chiffrement ne protège pas ici
Même si WhatsApp utilise le chiffrement de bout en bout, cela ne protège pas contre un accès légitime accordé par l’utilisateur lui-même.
QR Code : un frein partiel à l’attaque de GhostPairing WhatsApp
Les chercheurs soulignent un point important :
Lorsque le jumelage repose exclusivement sur un QR code, l’attaque devient plus difficile.
C’est notamment le cas de certaines applications comme Signal, qui limitent volontairement les méthodes de connexion.
👉 Sur WhatsApp, la coexistence de plusieurs méthodes de jumelage augmente la surface d’attaque.
Quels sont les risques pour les particuliers ?
Pour un utilisateur individuel, GhostPairing peut entraîner :
- violation de la vie privée,
- vol de conversations personnelles,
- usurpation d’identité,
- arnaques envoyées aux contacts,
- perte de contrôle du compte.
Dans certains cas, l’attaquant peut exploiter la confiance des proches pour :
- demander de l’argent,
- envoyer des liens malveillants,
- propager l’attaque.
Comment détecter une compromission GhostPairing WhatsApp ?
WhatsApp permet de vérifier les appareils connectés :
📱 Chemin
Paramètres → Appareils connectés (ou “Linked Devices”)
Il faut vérifier :
- les appareils inconnus,
- les connexions suspectes,
- les lieux ou horaires inhabituels.
⚠️ Important :
Même si un appareil malveillant est connecté, seul l’appareil principal peut supprimer les autres connexions.
Le rôle des entreprises de cybersécurité
Face à des attaques comme GhostPairing, la technologie seule ne suffit plus.
Même les applications les plus sécurisées peuvent devenir des points d’entrée lorsque les usages ne sont pas maîtrisés.
La cybersécurité moderne repose aujourd’hui sur plusieurs piliers essentiels :
- la formation et la sensibilisation des utilisateurs face aux techniques d’ingénierie sociale,
- la détection des comportements à risque et des usages anormaux,
- la gouvernance des outils de communication, y compris les messageries instantanées comme WhatsApp,
- et le développement d’une véritable culture sécurité au sein des organisations.
C’est précisément sur ces enjeux que des acteurs spécialisés comme CybernityOne accompagnent les entreprises.
Au-delà des solutions techniques, l’objectif est d’aider les organisations à identifier leurs zones d’ombre, à sécuriser les usages réels des collaborateurs, et à anticiper les nouvelles méthodes d’attaque qui ciblent directement l’humain.
Les entreprises doivent désormais considérer les messageries instantanées comme de véritables vecteurs d’attaque, au même titre que les emails ou les systèmes d’information traditionnels. Les ignorer, c’est laisser une porte ouverte aux cybercriminels.
Conclusion
GhostPairing illustre parfaitement une réalité actuelle :
👉 La majorité des attaques réussies exploitent l’humain, pas la technologie.
WhatsApp n’est pas “cassé”.
Il est trop facile à utiliser, et donc trop facile à détourner.
Dans un monde où les échanges numériques sont permanents, la vigilance reste la meilleure défense.
Informer, former et anticiper sont aujourd’hui des piliers essentiels de la cybersécurité.









