Un groupe de hackers mercenaires vient d’être démasqué par des chercheurs en sécurité : selon TechCrunch, ces pirates à louer utilisent des logiciels espions Android et des techniques de hameçonnage ciblées pour voler les identifiants iCloud de leurs victimes. Les cibles identifiées sont principalement localisées au Moyen-Orient et en Inde — mais les méthodes utilisées menacent n’importe quel utilisateur, en Europe comme en France.
Ce type d’opération, connu sous le nom de « hack-for-hire », ne s’improvise pas. Il s’agit de groupes organisés qui proposent leurs services à des clients — entreprises rivales, gouvernements, particuliers fortunés — pour espionner des cibles précises.
Deux vecteurs d’attaque combinés
Selon l’enquête publiée par TechCrunch le 8 avril 2026, le groupe utilise deux méthodes en parallèle.
Côté Android : un spyware est installé sur l’appareil cible, généralement via une application piégée ou un lien malveillant. Ce logiciel espion remonte en temps réel les messages, appels, localisations et données de l’appareil.
Côté Apple : plutôt que de cibler l’iPhone directement — mieux protégé — les pirates s’attaquent aux sauvegardes iCloud via du phishing sophistiqué. Un faux email Apple, une fausse page de connexion, et les identifiants sont compromis. Les sauvegardes iCloud contiennent l’intégralité du contenu du téléphone.
Qui peut être ciblé ?
Journalistes, avocats, chefs d’entreprise, militants : ce sont les profils historiquement visés par ce type de groupe. Mais les techniques de phishing, elles, fonctionnent sur n’importe qui.
La découverte de ce groupe intervient dans un contexte de multiplication des opérations mercenaires depuis 2024. Des acteurs comme NSO Group (Pegasus) avaient déjà montré la voie. De nouvelles structures, moins connues, reproduisent le modèle à moindre coût.
Comment se protéger concrètement
Activer l’authentification à deux facteurs sur iCloud est la mesure la plus efficace — un identifiant volé ne suffit plus si un second code est requis. Sur Android, n’installer des applications que depuis le Play Store officiel et vérifier régulièrement les permissions accordées aux apps.
Mettre à jour ses appareils dès qu’une mise à jour de sécurité est disponible. Les failles exploitées par ces groupes sont souvent des vulnérabilités déjà corrigées — mais uniquement sur les appareils à jour.
Enfin, se méfier des emails qui demandent de « vérifier son compte Apple » ou de « confirmer ses identifiants » : Apple n’envoie jamais ce type de demande par email.



