Consumer Support » Spyware Pegasus : Bitdefender détecte Pegasus, le plus dangereux des spywares pour appareils mobiles

Spyware Pegasus : Bitdefender détecte Pegasus, le plus dangereux des spywares pour appareils mobiles

Bitdefender détecte-t-il Pegasus, le plus dangereux des spywares pour appareils mobiles ?

Oui, Bitdefender détecte Pegasus créé par NSO Group et vous protège contre les dernières versions de Pegasus développées pour pirater même les iPhones qui disposent de versions d’iOS récentes – jusqu’à 14.6.

Les moteurs anti-malware de Bitdefender anti-malware ont identifié la première forme du spyware Pegasus dès 2017. Au fil des ans, les signatures anti-malware de Bitdefender ont été constamment mises à jour pour s'adapter aux nouvelles formes du spyware Pegasus. Chez Bitdefender, nous sommes au top des dernières menaces.

Bitdefender détecte le spyware Pegasus créé par NSO Group.

Bitdefender détecte le spyware Pegasus créé par NSO Group.

 

Qu’est-ce que Pegasus et comment infecte-t-il les smartphones ?

Pegasus est le malware iOS, iPadOS et Android le plus avancé jamais détecté dans le monde. Il exploite les vulnérabilités zero-day dans des applications populaires telles que WhatsApp, iMessage, FaceTime pour infecter les smartphones. Cette technique sophistiquée permet de compromettre les appareils sans que l'utilisateur ne clique sur un lien infecté ou n'agisse d'ailleurs.

Extrêmement polyvalent, Pegasus est capable de surveiller les communications, de voler des messages et des enregistrements d'appels à partir de messagerie instantanée comme WhatsApp, Facebook, Twitter, Skype et Gmail. Il dispose également de capacités d’enregistrement des touches et de captures d’écran ; il peut même prendre le contrôle de la caméra et du microphone du téléphone. On estime qu'environ une cinquantaine d'individus spécialement choisis, situés dans des pays comme Israël, la Géorgie, le Mexique, la Turquie, les Émirats arabes unis et d'autres, ont été ciblés par ce malware.

 

Comment puis-je protéger mes smartphones et tablettes contre Pegasus ?

Pegasus montre de nouveau comment des parties mal intentionnées peuvent tirer parti de la flexibilité des systèmes d'exploitation Android et iOS et créer des applications malveillantes pour la surveillance et le contrôle. Les smartphones « entendent » et « voient » presque tout ce que nous faisons 24h/24 et 7j/7, tandis que d'autres versions d’Android, comme celles présentes au niveau des Smart TV, voient les moments les plus intimes de notre vie privée.

Pour protéger vos appareils mobiles contre Pegasus, installez des applications uniquement à partir de sources légitimes et assurez-vous que vous disposez des dernières mises à jour d’applications, du système d'exploitation et des correctifs de sécurité, activez un écran de verrouillage, vérifiez régulièrement quelles applications ont des droits d'administrateur sur votre appareil et assurez-vous d'avoir bien installé Bitdefender Mobile Security pour iOS ou Bitdefender Mobile Security pour Android. N'oubliez pas d'activer la fonction Protection Web dans votre application Bitdefender en appuyant sur l'icône Protection Web dans la barre de navigation inférieure de Bitdefender Mobile Security.

 

Attaques notables du spyware Pegasus de NSO Group

En 2020, des chercheurs en sécurité du Citizen Lab ont découvert que les attaquants avaient utilisé une faille zero-day contre iOS 13.5.1 et ont eu probablement accès aux iPhones de 36 personnes travaillant chez Al Jazeera. Les exploits zero-day sont généralement très coûteux et les attaquants ne les utilisent pas pour n’importe qui. De telles vulnérabilités sont utilisées dans les attaques contre des cibles de grande valeur pour une raison simple : une fois les vulnérabilités découvertes, les développeurs de matériel tentent de corriger la faille exploitée le plus rapidement possible. Dans le cas du piratage d'Al Jazeera, les attaquants ont installé le spyware Pegasus de NSO Group, qui leur a permis de surveiller à distance les appareils compromis.

Le NSO Group s’est fait un nom lors d’attaques similaires, notamment en 2019 avec la brèche au niveau de WhatsApp qui leur a permis d’infecter plus de 1000 appareils. Actuellement, la société se concentre davantage sur les exploits zero-click et les attaques basées sur le réseau, vendant ses “produits” aux gouvernements et autres parties intéressées.

« Il est plus difficile pour les chercheurs de pister ces attaques zero-click, car les cibles peuvent ne rien remarquer de suspect sur leur téléphone », a déclaré le Citizen Lab dans son rapport. « Même s'ils observent un comportement d'appel qui pourrait sembler “étrange”, l'événement peut être transitoire et ne laisser aucune trace sur l'appareil. »

C'est exactement ce qui s'est passé avec l'infection Pegasus actuelle. Tamer Almisshal d'Al Jazeera croyait qu'il avait été piraté et a permis aux chercheurs en sécurité de surveiller son trafic.

« Les téléphones ont été compromis à l'aide d'une chaîne d'exploits que nous appelons KISMET, qui semble utiliser un exploit zero-click au niveau d’iMessage », ont déclaré les chercheurs. « En juillet 2020, KISMET, une attaque zero-day touchant au moins iOS 13.5.1, pouvait permettre le piratage du dernier iPhone 11 d'Apple. Sur la base des journaux des téléphones compromis, nous pensons que les clients du groupe NSO ont également déployé avec succès KISMET ou une attaque connexe zero-click, un exploit zero-day entre octobre et décembre 2019. »

Au total, Citizen Lab a identifié 36 téléphones infectés appartenant à des employés d'Al Jazeera, mais les infections provenaient de quatre opérateurs différents, MONARCHY, SNEAKY KESTREL, CENTER-1 et CENTER-2. Il est difficile d'identifier les opérateurs, mais le groupe affirme avec une confiance moyenne que SNEAKY KESTREL agissait au nom des Émirats arabes unis et MONARCHY au nom de l'Arabie Saoudite.

Cet article a-t-il été utile ?
Rating: 1.0/1. From 4 votes.
Please wait...
Voting is currently disabled, data maintenance in progress.

    Sorry about that

    How can we improve it?

    For any issues with Bitdefender you can always contact us using this form

    Popular tutorial videos icon

    Vidéos explicatives