Connectez-vous avec nous

Gadgets

Comment fonctionne le logiciel espion Pegasus et comment il affecte votre téléphone

Crédit : Shutterstock

Une enquête journalistique majeure a trouvé des preuves de l’utilisation de logiciels malveillants par des gouvernements du monde entier, y compris des allégations d’espionnage de personnalités.

À partir d’une liste de plus de 50 000 numéros de téléphone, les journalistes ont identifié plus de 1 000 personnes dans 50 pays qui seraient sous surveillance à l’aide du logiciel espion Pegasus. Le logiciel a été développé par la société israélienne NSO Group et vendu à des clients gouvernementaux.

Parmi les cibles signalées du logiciel espion figurent des journalistes, des politiciens, des représentants du gouvernement, des directeurs généraux et des militants des droits de l’homme.

Les rapports jusqu’à présent font allusion à un effort de surveillance rappelant un cauchemar orwellien, dans lequel le logiciel espion peut capturer les frappes au clavier, intercepter les communications, suivre l’appareil et utiliser la caméra et le microphone pour espionner l’utilisateur.

Comment ont-ils fait ?

Il n’y a rien de particulièrement compliqué sur la façon dont le logiciel espion Pegasus infecte les téléphones des victimes. Le piratage initial implique un SMS ou un iMessage conçu qui fournit un lien vers un site Web. Si vous cliquez dessus, ce lien fournit un logiciel malveillant qui compromet l’appareil.

L’objectif est de prendre le contrôle total du système d’exploitation de l’appareil mobile, soit par root (sur les appareils Android) soit par jailbreak (sur les appareils Apple iOS).

Habituellement, l’enracinement sur un appareil Android est effectué par l’utilisateur pour installer des applications et des jeux à partir de magasins d’applications non pris en charge, ou pour réactiver une fonctionnalité qui a été désactivée par le fabricant.

De même, un jailbreak peut être déployé sur les appareils Apple pour permettre l’installation d’applications non disponibles sur l’App Store d’Apple, ou pour déverrouiller le téléphone pour une utilisation sur des réseaux cellulaires alternatifs. De nombreuses approches de jailbreak nécessitent que le téléphone soit connecté à un ordinateur à chaque fois qu’il est allumé (appelé « jailbreak captif »).

L’enracinement et le jailbreak suppriment tous deux les contrôles de sécurité intégrés aux systèmes d’exploitation Android ou iOS. Il s’agit généralement d’une combinaison de modifications de configuration et d’un « piratage » d’éléments essentiels du système d’exploitation pour exécuter du code modifié.

Dans le cas des logiciels espions, une fois qu’un appareil est déverrouillé, l’auteur peut déployer d’autres logiciels pour sécuriser l’accès à distance aux données et aux fonctions de l’appareil. Cet utilisateur est susceptible de rester complètement inconscient.

La plupart des reportages des médias sur Pegasus concernent la compromission des appareils Apple. Le logiciel espion infecte également les appareils Android, mais n’est pas aussi efficace car il repose sur une technique d’enracinement qui n’est pas fiable à 100 %. Lorsque la tentative d’infection initiale échoue, le logiciel espion invite soi-disant l’utilisateur à accorder les autorisations appropriées afin qu’il puisse être déployé efficacement.

Mais les appareils Apple ne sont-ils pas plus sécurisés ?

Les appareils Apple sont généralement considérés comme plus sécurisés que leurs équivalents Android, mais aucun des deux types d’appareils n’est sécurisé à 100 %.

Apple applique un niveau de contrôle élevé au code de son système d’exploitation, ainsi qu’aux applications proposées via son app store. Cela crée un système fermé souvent appelé « sécurité par l’obscurité ». Apple exerce également un contrôle total sur le moment où les mises à jour sont déployées, qui sont ensuite rapidement adoptées par les utilisateurs.

Les appareils Apple sont fréquemment mis à jour vers la dernière version iOS via l’installation automatique de correctifs. Cela contribue à améliorer la sécurité et augmente également la valeur de la recherche d’un compromis viable avec la dernière version d’iOS, car la nouvelle sera utilisée sur une grande partie des appareils dans le monde.

D’autre part, les appareils Android sont basés sur des concepts open source, de sorte que les fabricants de matériel peuvent adapter le système d’exploitation pour ajouter des fonctionnalités supplémentaires ou optimiser les performances. Nous voyons généralement un grand nombre d’appareils Android exécutant une variété de versions, ce qui entraîne inévitablement des appareils non corrigés et non sécurisés (ce qui est avantageux pour les cybercriminels).

En fin de compte, les deux plates-formes sont vulnérables aux compromis. Les facteurs clés sont la commodité et la motivation. Alors que le développement d’un outil de malware iOS nécessite un investissement plus important en temps, en efforts et en argent, le fait d’avoir de nombreux appareils exécutant un environnement identique signifie qu’il y a plus de chances de succès à grande échelle.

Alors que de nombreux appareils Android seront probablement vulnérables aux compromis, la diversité du matériel et des logiciels rend plus difficile le déploiement d’un seul outil malveillant sur une large base d’utilisateurs.

Comment savoir si je suis surveillé ?

Bien que la fuite de plus de 50 000 numéros de téléphone prétendument surveillés semble beaucoup, il est peu probable que le logiciel espion Pegasus ait été utilisé pour surveiller quelqu’un qui n’est pas publiquement en vue ou politiquement actif.

Il est dans la nature même des logiciels espions de rester cachés et non détectés sur un appareil. Cela dit, des mécanismes sont en place pour montrer si votre appareil a été compromis.

Le moyen (relativement) facile de le déterminer est d’utiliser la boîte à outils de vérification mobile (MVT) d’Amnesty International. Cet outil peut fonctionner sous Linux ou MacOS et peut examiner les fichiers et la configuration de votre appareil mobile en analysant une sauvegarde effectuée à partir du téléphone.

Bien que l’analyse ne confirme ou ne réfute pas si un appareil est compromis, elle détecte des « indicateurs de compromission » qui peuvent fournir des preuves d’infection.

En particulier, l’outil peut détecter la présence de logiciels spécifiques (processus) en cours d’exécution sur l’appareil, ainsi qu’une gamme de domaines utilisés dans le cadre de l’infrastructure globale prenant en charge un réseau de logiciels espions.

Que puis-je faire pour être mieux protégé ?

Bien qu’il soit peu probable que la plupart des gens soient ciblés par ce type d’attaque, vous pouvez tout de même prendre des mesures simples pour minimiser votre exposition potentielle, non seulement à Pegasus, mais également à d’autres attaques malveillantes.

  1. N’ouvrez que des liens provenant de contacts et de sources connus et fiables lorsque vous utilisez votre appareil. Pegasus est déployé sur les appareils Apple via un lien iMessage. Et c’est la même technique utilisée par de nombreux cybercriminels pour la distribution de logiciels malveillants et les escroqueries moins techniques. Le même conseil s’applique aux liens envoyés par e-mail ou d’autres applications de messagerie.
  2. Assurez-vous que votre appareil est mis à jour avec tous les correctifs et mises à niveau pertinents. Bien qu’avoir une version standardisée d’un système d’exploitation crée une base stable pour les attaquants à cibler, c’est toujours votre meilleure défense.
  3. Si vous utilisez Android, ne vous fiez pas aux notifications des nouvelles versions du système d’exploitation. Vérifiez vous-même la dernière version, car le fabricant de votre appareil peut ne pas fournir de mises à jour.
  4. Bien que cela puisse sembler évident, vous devez limiter l’accès physique à votre téléphone. Pour ce faire, activez le verrouillage par broche, doigt ou visage sur l’appareil. Le site Web du commissaire à la sécurité électronique propose une série de vidéos expliquant comment configurer votre appareil en toute sécurité.
  5. Évitez les services Wi-Fi publics et gratuits (y compris les hôtels), en particulier lorsque vous accédez à des informations sensibles. L’utilisation d’un VPN est une bonne solution lorsque vous devez utiliser de tels réseaux.
  6. Chiffrez les données de votre appareil et activez les fonctionnalités d’effacement à distance lorsqu’elles sont disponibles. Si votre appareil est perdu ou volé, vous aurez l’assurance que vos données peuvent rester en sécurité.

Logiciel espion Pegasus : comment ça marche ?


Fourni par La Conversation

Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l’article original.La conversation

Citation: Comment fonctionne le logiciel espion Pegasus et comment il affecte votre téléphone (2021, 21 juillet) récupéré le 21 juillet 2021 à partir de https://techxplore.com/news/2021-07-pegasus-spyware-affects.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.


Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES