Votre IP : Aucune donnée · Statut : ProtégéNon protégéAucune donnée

Continuer vers le site principal

Logiciel d’espionnage Pegasus : ce que vous devez savoir

Le logiciel espion Pegasus a fait la une des journaux à l’été 2021 : il a été détecté sur les téléphones de 14 chefs d’État, où il était installé en toute discrétion. Créé à l’origine pour espionner des groupes criminels, ce logiciel aurait été reconverti pour des organisations apparemment non criminelles. Voici tout ce que vous devez savoir sur Pegasus et ce que vous pouvez faire pour l’empêcher d’infecter votre téléphone.

Logiciel d’espionnage Pegasus : ce que vous devez savoir

Qu’est-ce que NSO Group ?

NSO Group est une entreprise israélienne de cyberarmement fondée en 2010. Elle affirme ne traiter qu’avec des gouvernements “autorisés” et ne pas vendre de matériel informatique à des particuliers fortunés. Le but de sa technologie est de prévenir et de combattre le terrorisme et la criminalité.

Cependant, NSO Group a fait l’objet de deux actions en justice ces dernières années. La première a été intentée par l’application de messagerie instantanée Whatsapp. Selon cette plainte, NSO Group aurait créé un exploit qui permettait d’injecter un logiciel espion via la fonction d’appel de l’application. 1 400 utilisateurs ont été victimes de cet exploit, dont une centaine étaient des militants des droits de l’homme, des journalistes et d’autres personnes perçues comme des menaces pour un gouvernement. NSO Group a nié avoir ciblé les victimes, mais n’a pas nié avoir créé l’exploit.

Le deuxième procès oppose Apple au logiciel espion Pegasus. La marque a déposé une plainte en novembre 2021. Une fois de plus, ce procès concerne un exploit de sécurité qui a été utilisé pour injecter Pegasus dans les appareils.

Qu’est-ce que le logiciel espion Pegasus ?

Le logiciel d’espionnage Pegasus est le produit le plus connu du NSO Group. Ce logiciel de type cheval de troie en informatique a été créé pour collecter des données importantes et sensibles, principalement sur les téléphones portables, mais il peut également être installé sur d’autres appareils. Ce qui rendait Pegasus particulièrement puissant, c’est que la victime n’avait pas besoin de l’installer accidentellement ou de l’activer elle-même. C’est un exploit sans clic qui a déclenché le logiciel espion. Pour les utilisateurs d’iPhone en particulier, il suffisait d’ouvrir un iMessage pour que le spyware se déclenche.

Une fois qu’un téléphone a été infecté par Pegasus, ce dernier est capable de lire les messages et les e-mails, d’écouter les appels, d’enregistrer les mots de passe et même de suivre les lieux visités. La première version de Pegasus découverte, qui a été capturée par des chercheurs en 2016, a infecté des téléphones via ce que l’on appelle des attaques de type “spear-phishing”, c’est-à-dire des SMS ou des e-mails qui incitent la personne ciblée à cliquer sur un lien malveillant.

Malgré les affirmations selon lesquelles Pegasus ne devait servir qu’à recueillir des informations sur d’éventuelles menaces terroristes, des milliers de victimes de Pegasus ne sont que des militants et des journalistes, ce qui a incité Amnesty International à s’exprimer. L’organisation affirme que, même si NSO Group ne s’en prend pas personnellement aux victimes, il doit néanmoins assumer la responsabilité de l’utilisation abusive de ses technologies. Surtout lorsque celle-ci se retrouve sur les téléphones d’importants responsables gouvernementaux dans le monde entier.

Comment fonctionne Pegasus ?

Pegasus utilise des méthodes “zéro-clic” pour s’emparer des appareils. Cela signifie qu’aucune action n’est requise de la part du propriétaire du téléphone pour que Pegasus s’infiltre dans son système. À la différence des techniques d’ingénierie sociale qui obligent le destinataire à cliquer sur un lien ou à visiter un site Web qui installe secrètement le logiciel malveillant, Pegasus peut infecter un appareil par l’intermédiaire d’un message ou d’un appel via une application tiers. Même si l’utilisateur supprime le message, manque ou ignore l’appel, le logiciel espion peut s’installer automatiquement.

Une fois dans l’appareil, Pegasus obtient un accès complet aux messages SMS, aux e-mails, aux photos, aux contacts, à l’agenda, aux données GPS, aux journaux et à toutes les applications et données contenues dans le téléphone. Il est même capable d’accéder aux données et aux messages chiffrés en les interceptant avant le processus de chiffrement. Pegasus utilise un processus de “jailbreaking” sur les iPhones et une technique appelée “rooting” sur les téléphones Android pour pirater les appareils. Cela permet à celui qui l’installe de modifier le téléphone. Les contrôles de sécurité intégrés au téléphone sont quasiment désactivés.

Par conséquent, un pirate peut localiser une personne, surveiller ses communications et accéder à des données et des informations sensibles et privées. Si Pegasus ne parvient pas à obtenir un accès par simple clic, il utilise des techniques d’ingénierie sociale trompeuses pour inciter les utilisateurs à lui donner accès.

Quelles sont les personnes ciblées par Pegasus ?

Malgré la revendication de NSO sur une utilisation uniquement légale de son logiciel, comme par exemple pour des enquêtes, Pegasus est aussi utilisé par des agences de renseignements, dans des États dont le régime est proche de la dictature. Il sert alors à espionner les militants des droits de l’Homme, certains opposants politiques et des journalistes. Amnesty International a révélé détenir des éléments prouvant que l’appareil de Nuria Piera aurait été infecté pour la première fois par Pegasus en juillet 2020.

Il semblerait que journalistes et opposants ne sont pas les seules victimes. Des politiques et des personnalités ont aussi été victimes de ce logiciel espion. Une enquête publiée en juillet 2021 par le réseau de journalistes Forbidden Stories liste les téléphones d’Emmanuel Macron, l’actuel président français, mais aussi Edouard Philippe, l’ancien Premier ministre, comme potentiellement visés par Pegasus.

Sur la scène internationale, les noms de Jeff Bezos, le fondateur d’Amazon, et du président Sud-Africain, Cyril Ramaphosa auraient aussi été la cible du logiciel espion.

Qui utilise le logiciel espion Pegasus ?

Le logiciel espion Pegasus a été utilisé par des dizaines de gouvernements. Malheureusement, une grande partie de la clientèle de Pegasus se trouve dans des pays où les droits de l’homme et la liberté d’information ne sont pas les plus respectés.

L’Arabie saoudite, l’Azerbaïdjan, l’Inde et les Émirats Arabes Unis comptent parmi les plus gros clients du logiciel espion Pegasus. Pour un dispositif technologique qui s’annonce comme ne devant être utilisé que pour des “crimes graves et le terrorisme”, de nombreuses victimes du logiciel malveillant Pegasus semblent être des activistes, des journalistes et des politiciens qui s’opposent au gouvernement.

Un moyen plus sûr et plus fiable d’obtenir un proxy est d’utiliser une extension de proxy VPN pour les navigateurs proposés par des fournisseurs comme NordVPN. Ces extensions changent votre adresse IP et garantissent une connexion sécurisée, même lorsque vous naviguez sur des sites web HTTP, en fournissant un chiffrement TLS.

Le groupe NSO avait déclaré à la Commission européenne travailler avec 22 services de sécurité dans 12 pays de l’Union Européenne. En 2021, ils avaient aussi réduit le nombre de pays placés sur leur liste blanche, en passant de 102 à 37 pays : les pays de l’UE, ainsi que les États-Unis, le Canada, l’Islande, la Norvège, la Suisse, l’Australie, l’Inde, le Japon, la Nouvelle-Zélande et la Corée du Sud. La vente et l’exportation de solutions cyber offensifs telles que Pegasus est donc restreint à ces pays.

Comment détecter le logiciel Pegasus ?

Pegasus, comme beaucoup de logiciels espions, est difficile à détecter. Heureusement, le laboratoire de sécurité d’Amnesty International a mis au point une méthode qui permet de scanner son iPhone ou son téléphone Android pour y déceler tout signe de Pegasus.

Il ne serait pas exagéré de vous demander si votre téléphone est en train de vous espionner. Pour vérifier la présence de ce logiciel espion, utilisez un outil d’identification mobile open source appelé Mobile Verification Toolkit (MVT). Vous y trouverez également une liste d’instructions détaillées. Il s’agit d’un processus complexe, c’est pourquoi il est recommandé que seules les personnes ayant suffisamment de connaissances techniques et d’expérience en matière de programmation utilisent cet outil. Pour ceux qui souhaitent essayer, sachez que vous aurez besoin de Linux ou de macOS pour compiler les fichiers nécessaires pour l’appareil suspect.

Vous pouvez également rechercher les signes révélateurs d’une infection par ce type de logiciel malveillant :

  • Augmentation inexplicable de la consommation de données
  • Déchargement soudain ou inexpliqué de la batterie
  • Traces d’appels manqués sur WhatsApp
  • Applications ou logiciels inconnus fonctionnant sur votre appareil
  • Performances médiocres et lentes de votre appareil
  • Changements dans les autorisations de l’appareil photo et du micro
  • Si votre téléphone a été rooté (ou jailbreaké, dans le cas des iPhones)

Comment protéger votre téléphone contre Pegasus ?

Malheureusement, les attaques de type “zéro clic” sont extrêmement difficiles à déjouer, même par ceux qui sont entraînés à le faire. Cependant, vous pouvez adopter certaines mesures pour donner à votre smartphone les meilleures chances de lutter contre le logiciel espion Pegasus :

  • Chiffrez toutes vos données et informations sensibles
  • N’ouvrez que des liens, des fichiers ou des pièces jointes provenant de sources connues
  • Ne cliquez jamais sur des liens suspects ou reçus par SMS
  • Utilisez toujours un réseau privé virtuel (VPN) pour chiffrer vos données
  • Installez un logiciel antivirus performant sur votre appareil, y compris un logiciel qui vérifie si votre appareil est jailbreaké
  • Évitez d’utiliser les réseaux Wi-Fi publics, même si vous y accédez via un VPN
  • Utilisez des mots de passe forts et difficiles à deviner, ainsi qu’une authentification multifacteurs (MFA) pour chaque appareil
  • Redémarrez votre appareil quotidiennement et installez toujours les dernières mises à jour et les correctifs de sécurité, notamment des vulnérabilités zero day
  • Désactiver iMessage, WhatsApp et les autres plateformes de messagerie

Protégez votre identité en ligne et vos appareils avec NordVPN.