Comprendre comment Pegasus peut envahir les téléphones portables même si l’utilisateur ne fait rien – 19/07/2021 – Monde

by Sally

Comprendre comment Pegasus peut envahir les téléphones portables même si l’utilisateur ne fait rien – 19/07/2021 – Monde
👨‍💻

Les gouvernements d’au moins 10 pays ont utilisé le programme Pegasus pour espionner les téléphones portables des journalistes et des opposants, a révélé une enquête menée par plusieurs médias internationaux.

Créée par une société israélienne, Pegasus est considérée comme l’une des armes d’espionnage numérique les plus modernes jamais fabriquées, selon l’OCCRP (Organized Crime and Corruption Reporting Project), qui faisait partie de l’enquête révélée dimanche (18). Ce qui suit est un résumé de ce que l’on sait sur le programme espion et comment empêcher les attaques d’outils comme celui-ci.

?

Qu’est-ce que Pégase ? Un outil d’espionnage numérique vendu par la société israélienne NSO Group. Au lieu d’essayer d’intercepter les données circulant sur Internet, il s’installe à l’intérieur des téléphones portables cibles et commence à avoir accès à toutes les informations à l’intérieur des appareils.

La société affirme qu’elle fournit la technologie uniquement aux gouvernements, à des fins telles que les enquêtes sur les terroristes, les pédophiles et les criminels en général, mais ne révèle pas ses clients. Toutes les ventes doivent être approuvées par le ministère israélien de la Défense. Son existence est devenue publique en 2018.

Que fait-il? Surveille pratiquement toutes les informations sur les téléphones portables, telles que l’échange de messages, l’accès aux e-mails et les conversations téléphoniques. Il peut également déclencher l’appareil photo, le microphone et le capteur GPS du téléphone portable pour capturer des informations sans que l’utilisateur ne s’en aperçoive.

En étant à l’intérieur des appareils, il parvient à contourner les barrières telles que le cryptage de bout en bout, dans lequel seuls l’auteur et le destinataire d’un message peuvent y accéder.

Comment se passe l’invasion ? Il y a plusieurs façons. Initialement, l’infection par l’envoi de liens était plus courante. Le propriétaire de l’appareil a reçu des messages avec des promotions susceptibles de l’intéresser, comme une remise sur des produits connus. Lorsqu’il a cliqué, il a été dirigé vers une fausse page, ce qui a déclenché le téléchargement et l’installation du programme espion, sans que l’utilisateur ne s’en aperçoive.

Il existe de nombreuses tactiques pour convaincre la victime de cliquer sur le lien, comme l’envoi d’une série de spams agaçants. Lorsque la personne clique sur l’option « ne plus recevoir ce message », elle tombe sur le lien infecté.

Au cours des deux dernières années, le modèle « lien zéro » est devenu plus courant, dans lequel l’infiltration a lieu sans que l’utilisateur n’ait à faire quoi que ce soit. Le programme espion recherche des failles de sécurité dans les applications ou les sites Web de tous les jours et les infiltre.

Par défaut, les applications sur mobile sont autorisées à accéder à Internet. Si la sécurité de l’application n’est pas correctement configurée par les développeurs, un pirate informatique peut être en mesure d’infiltrer et d’envoyer le programme espion via n’importe quelle application, comme des messages, de la musique, des actualités, des exercices, etc. En entrant dans le téléphone portable, Pegasus s’installe et commence à espionner en quelques secondes.

Il existe également la tactique « injection réseau », qui effectue une interception momentanée de la connexion entre le téléphone portable cible et un site Web connu. L’attaque dure des millisecondes et parvient à s’infiltrer avant que le site Web ou l’appareil de l’utilisateur ne remarque l’échec.

Cependant, cette option est plus complexe, car elle dépend de la surveillance de la façon dont l’utilisateur cible utilise Internet, pour savoir quelle application ou quel site Web placer le piège et l’heure exacte pour le déclencher. Ainsi, il est également nécessaire d’avoir accès aux données de connexion, stockées par les opérateurs téléphoniques.

Ce type d’espionnage peut-il être utilisé au Brésil ? Par la loi, non. « Le secret des communications est une garantie constitutionnelle », déclare Francisco Brito Cruz, directeur d’Internetlab, un centre de recherche technologique. Les gouvernements et les enquêteurs ne peuvent le rompre qu’avec une autorisation judiciaire, et à des fins précises : ils ne peuvent demander que la saisie de l’appareil ou la violation du secret télématique (qui comprend les appels, les SMS et les e-mails). Cela n’inclut pas le piratage et la surveillance de l’appareil en temps réel.

Existe-t-il des moyens d’identifier si mon appareil a été piraté ? « Dans le cas d’outils sophistiqués comme Pegasus, il est presque impossible pour un utilisateur non expert de remarquer qu’il y a eu une invasion », explique Brito. Pour vérifier cela, les experts recherchent sur l’appareil des liens utilisés lors d’attaques précédentes ou des connexions entre l’appareil et des serveurs liés à l’ONS. Même ainsi, il n’y a souvent pas de pistes.

Que faire pour se protéger ? Le principal moyen consiste à maintenir à jour les mises à jour des applications et du système d’exploitation (iOS, Android, etc.), car elles corrigent les failles de sécurité. C’est une lutte permanente, dans laquelle les entreprises informatiques cherchent à corriger les failles tandis que les pirates informatiques recherchent de nouvelles faiblesses. Ainsi, plus le dispositif est obsolète, plus le risque d’invasion est grand.

Une autre recommandation est de ne pas cliquer sur les pages où votre navigateur (comme Chrome ou Firefox) vous avertit qu’il existe des failles de sécurité, comme « certificat expiré ». Ces avertissements indiquent que la connexion entre vous et le site Web souhaité peut avoir été rompue, ouvrant la voie au piratage.

Combien coûte l’utilisation d’un outil de piratage ? Le crack d’une dizaine de téléphones, en utilisant une version antérieure à Pegasus, a coûté environ 650 000 $ US, plus des frais d’installation de 500 000 $ US, selon un rapport du New York Times de 2016. Au prix coûtant, des programmes comme celui-ci ne sont pas utilisés massivement, mais plutôt ciblés sur cibles spécifiques, telles que les opposants politiques, les militants, les hommes d’affaires et les journalistes.

N’oubliez pas de partager l’article avec vos amis !

Related Articles

Leave a Comment