Bitdefender détecte Pegasus, le spyware mobile le plus dangereux au monde

Bitdefender

Juillet 22, 2021

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Bitdefender détecte Pegasus, le spyware mobile le plus dangereux au monde

Bitdefender détecte-t-il Pegasus, le plus dangereux espiogiciel mobile ?

Oui, Bitdefender détecte Pegasus, le logiciel espion (spyware) créé par le groupe NSO, et protège contre les dernières versions de Pegasus développées pour pirater même les iPhones avec des versions iOS récentes - jusqu'à iOS 14.6.

Les moteurs anti-malware de Bitdefender ont identifié la première forme du spyware Pegasus en 2017. Au fil des ans, les signatures anti-malware de Bitdefender ont été constamment mises à jour pour suivre les nouvelles formes de Pegasus. Chez Bitdefender, nous sommes à jour des dernières menaces.

Qu'est-ce que le logiciel espion Pegasus et comment infecte-t-il les smartphones ?

Pegasus est le malware pour iOS, iPadOS et Android le plus avancé jamais détecté dans le monde réel. Il exploite les vulnérabilités zero-day dans des applications populaires telles que WhatsApp, iMessage, FaceTime pour infecter les smartphones. Cette technique sophistiquée permet de compromettre les appareils sans que l'utilisateur ne clique sur un lien infecté ou n'agisse d'aucune façon.

Extrêmement polyvalent, Pegasus est capable d'écouter les communications, de voler des messages et des enregistrements d'appels à partir de messagerie instantanée comme WhatsApp, Facebook, Twitter, Skype et Gmail. Il contient également l'enregistrement des touches de clavier et la possibilité de prendre des captures d'écran; il peut même prendre le contrôle de la caméra et du microphone du téléphone. On estime que plusieurs dizaines d'individus spécialement sélectionnés et situés dans des pays tels qu'Israël, la Géorgie, le Mexique, la Turquie, les Émirats arabes unis et d'autres ont été ciblés par ce malware. En France, de nombreux hommes politiques et journalistes seraient également victimes de cette attaque.

Comment protéger mon smartphone et ma tablette contre Pegasus ?

Pegasus nous rappelle que des hackers mal intentionnées peuvent tirer parti de la flexibilité des systèmes d'exploitation Android et iOS et créer des applications malveillantes dans des buts de surveillance et de contrôle. Les smartphones « entendent » et « voient » presque tout ce que nous faisons 24h/24 et 7j/7, tandis que d'autres implémentations Android, telles que les Smart TV, voient les moments les plus intimes de notre vie privée.

Pour protéger vos appareils mobiles contre Pegasus, installez des applications uniquement à partir de sources légitimes, assurez-vous que vous disposez des dernières mises à jour du système d'exploitation et des correctifs de sécurité, activez un écran de verrouillage, vérifiez régulièrement quelles applications ont des droits d'administrateur sur votre appareil et assurez-vous d'exécuter l'application Bitdefender Mobile Security pour iOS ou pour Android. N'oubliez pas d'activer la fonction Protection Web dans votre application Bitdefender en appuyant sur l'icône dans la barre de navigation inférieure de Bitdefender Mobile Security.

Attaques notables du logiciel espion Pegasus de NSO

En 2020, des chercheurs en sécurité du Citizen Lab ont découvert que les attaquants avaient déployé une attaque zero-day contre le système d'exploitation mobile iOS 13.5.1 et avaient probablement accès aux iPhones de 36 personnes travaillant chez Al Jazeera. Les exploits zero-day sont généralement très coûteux et les attaquants ne les utilisent pas pour n'importe qui. De telles vulnérabilités apparaissent dans les attaques contre des cibles de grande valeur pour une raison simple : une fois découvert, les développeurs de matériel tentent de corriger l'exploit le plus rapidement possible. Dans le cas du piratage d'Al Jazeera, les attaquants ont installé le logiciel espion Pegasus de NSO Group, un kit qui permet à l'utilisateur de surveiller à distance les appareils.

Le groupe NSO s'est fait un nom avec des attaques similaires, notamment la brèche WhatsApp en 2019 qui leur a permis d'infecter plus de 1 000 appareils. Désormais, la société se concentre davantage sur les exploits sans clic et les attaques basées sur le réseau, vendant ses « produits » aux gouvernements et autres parties intéressées.

« Il est plus difficile pour les chercheurs de suivre ces attaques sans clic, car les cibles peuvent ne rien remarquer de suspect sur leur téléphone », a déclaré le Citizen Lab dans son rapport. "Même s'ils observent quelque chose comme un comportement d'appel" étrange ", l'événement peut être transitoire et ne laisser aucune trace sur l'appareil."

C'est exactement ce qui s'est passé avec l'infection Pegasus actuelle. Tamer Almisshal d'Al Jazeera sentait qu'il avait été piraté et a permis aux chercheurs en sécurité de surveiller son trafic.

"Les téléphones ont été compromis à l'aide d'une chaîne d'exploits que nous appelons KISMET, qui semble impliquer un exploit invisible sans clic dans iMessage", ont déclaré les chercheurs. «En juillet 2020, KISMET était un exploit zero day contre iOS 13.5.1 et pourrait pirater le dernier iPhone 11 d'Apple. Sur la base des historiques des téléphones compromis, nous pensons que les clients du groupe NSO ont également déployé avec succès KISMET ou un exploit zero-day sans clic zéro connexe entre octobre et décembre 2019. »

Au total, The Citizen Lab a identifié 36 téléphones infectés appartenant à des employés d'Al Jazeera, mais les infections provenaient de quatre opérateurs différents, MONARCHY, SNEAKY KESTREL, CENTER-1 et CENTER-2. Il est difficile d'identifier les opérateurs, mais le groupe affirme avec confiance que SNEAKY KESTREL agissait au nom des Émirats arabes unis et MONARCHY au nom de l'Arabie saoudite.

tags


Auteur


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Voir toutes les publications

Vous pourriez également aimer

Marque-pages


loader