Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Pegasus. Afficher tous les messages
Aucun message portant le libellé Pegasus. Afficher tous les messages

jeudi 13 avril 2023

Tel Pegasus, le virus de QuaDream a espionné des journalistes

 

 

Tel Pegasus, le virus de QuaDream a espionné des journalistes

Une enquête explique comment ce “spyware” infecte des iPhone à la volée.


Publié le

 

Par



Selon des recherches menées par Citizen Lab, qui avait déjà détecté des cas de surveillance de personnalités en Europe, la société QuaDream a réussi à s’immiscer dans le contenu de certains iPhone propulsés par iOS 14. Le système d’exploitation mobile avait surtout fait la une suite aux nombreuses fuites annonçant ses fonctionnalités en amont, mais des utilisateurs ont donc aussi pu être victimes du logiciel espion de cet éditeur israélien.

Ce pays d’origine n’est pas un hasard : en effet, QuaDream a en réalité été fondée par deux anciens employés de NSO Group, à savoir Guy Geva et Nimrod Reznik. NSO, le développeur du spyware Pegasus, avait été épinglé dans la presse internationale alors que ce programme de contrôle d’iPhone à distance était tombé entre de mauvaises mains. Normalement, l’app est vendue aux gouvernements, aux agences de renseignements et aux forces de l’ordre, qui la sollicitent par souci de sécurité. Mais les usages malintentionnés ne sont pas rares.

Victimes : le cas classique

Selon Citizen Lab, qui a collaboré avec une division de Microsoft pour parvenir à ces résultats, QuaDream a ainsi réussi à infiltrer les mobiles iOS de journalistes et d’opposants politiques. L’employé d’une association de type ONG aurait également été visé, bien que les noms des cibles en question n’aient pas encore été révélés pour le moment. On ne sait d’ailleurs pas s’ils le seront un jour, mais ceci pourrait ne jamais arriver par souci évident de protection des profils concernés.

Les territoires touchés par ces attaques, qui ne laissent presque aucune trace si des experts en cybersécurité ne s’y intéressent pas, sont mondiaux : Amérique, Asie ou Europe. Pour véroler les iPhone, QuaDream utilise une méthode déjà testée et approuvée par NSO ou GrayShift. Celle-ci consiste à s’appuyer sur des failles dites zero day. Sous ce nom se cachent en fait des brèches dans le code source d’iOS 14 qui n’avaient, à l’époque en tout cas, toujours pas été identifiées ni comblées par Apple. Sur le papier, Cupertino ne peut donc pas en être tenue pour responsable devant la justice, mais c’est une autre histoire.

Comment être tenu au courant ?

Vous craignez vous aussi d’être traqué de la sorte, à cause d’une position délicate sur certains sujets polémiques ? Sachez qu’il existe une solution pour savoir, par exemple, si vous avez été ciblé par Pegasus.

En prime, Apple arrive désormais à reconnaître les intrusions de ce type et peut vous prévenir lorsque c’est le cas. Cependant, la prudence reste de mise : l’identification des menaces n’est pas exhaustive, et celles-ci peuvent aussi passer sous le radar de la Pomme.


REF.: i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

samedi 26 novembre 2022

Corellium a travaillé avec les créateurs de Pegasus, le logiciel espion

 

 

Corellium a travaillé avec les créateurs de Pegasus, le logiciel espion

L’information pourrait jouer en défaveur de l’éditeur lors d’un procès contre Apple.


Publié le

 

Par

iPhon.fr


Un document préparé par Apple dans le cadre d’un procès contre Corellium et découvert par nos confrères de chez Wired dévoile que le développeur a proposé sa solution de virtualisation d’iOS à des acteurs malveillants. Parmi ceux-ci, on retrouve le NSO Group, qui commercialise le spyware Pegasus. Un programme capable de s’introduire dans presque n’importe quel iPhone pour en siphonner toutes les données personnelles.

Avec ceci, Corellium aurait également collaboré avec DarkMatter. La firme, désormais fermée, avait par le passé prouvé ses liens avec le gouvernement des Émirats arabes unis. Un pays soupçonné d’espionner ses journalistes et de limiter la liberté d’expression, notamment en ce qui concerne les opposants politiques. Sur place, des officiels auraient pu profiter de l’émulateur sous forme de version d’essai. Les entités concernées n’ont cependant avoué aucune vente auprès des autorités en charge du dossier, du moins pour le moment.

Des clients plus que douteux

Avec ceci, l’enquête de Wired révèle également le nom d’autres sociétés potentiellement clients de Corellium comme Paragon, Pwnzen Infotech (Pangu Team – Chine), Elecomsoft (Russie) ou encore Cellebrite. Cette dernière propose un kit pour pirater un iPhone, écoulé auprès de milliers d’agences étatiques dont peut-être la France et le Royaume-Uni. Le coffret contient notamment un ordinateur avec spyware préinstallé, qu’il suffit ensuite de brancher au mobile cible pour en télécharger le contenu même sans connaître le code d’accès.

Corellium se défend

De son côté, Corellium a déjà pris connaissance des fichiers réunis par l’accusation et qui comportent tout de même plus de cinq cents pages. Pour la principale intéressée, rien à se reprocher : alors que celle-ci aurait pu choisir de “profiter” de ces organisations à risque, ses équipes auraient finalement “choisi” de “ne pas” le faire. Les vendeurs auraient par ailleurs pour obligatoire de restreindre les ventes à une liste précise de prospects, pour éviter les fuites.

Le logiciel en ligne de Corellium ne serait ainsi proposé qu’à “moins de soixante pays“. Du côté des principaux acheteurs, on retrouve la police, les services de renseignement ou encore certains organes de lutte antiterroriste. Officiellement, du moins…

 

REF.:   https://www.iphon.fr/post/corellium-travaille-createurs-pegasus

mercredi 17 août 2022

Le groupe NSO

  Le groupe NSO

 

 Le groupe NSO a été lancé en Israël en 2010 par des amis Niv Carmi, Omri Lavie et Shalev Hulio. https://www.linkedin.com/in/shalevholy/

https://twitter.com/Shalevoosh

 https://en.wikipedia.org/wiki/Candiru_(spyware_company)
















Carmi a quitté l'entreprise peu de temps après sa création et, selon toute apparence, a gardé ses distances depuis. Lavie et Hulio, quant à eux, restent dans l'entreprise. Ils ont atteint un niveau de notoriété rare sur la scène technologique très soudée d'Herzliya, en Israël, où les entreprises restent en "mode furtif" pendant des années, et même les entrepreneurs locaux bien connus peuvent être étrangement difficiles à trouver via Google. Sur les photographies, le couple ressemble à des frères, avec des têtes rasées assorties, du chaume et des constructions trapues qui trahissent leur carrière en informatique, les deux étant maintenant retirés de leur temps passé en service obligatoire pour les Forces de défense israéliennes.

 Fondé en 2010 ; Fondateurs Omri Lavie Shalev Hulio Niv Karmi (A quitté l'entreprise un mois après sa création) Siège social Herzlia , Israël Personnes clés Shalev Hulio (PDG)[1] Produits Pégase Chiffre d'affaires 243 millions de dollars (2020) Résultat d'exploitation 99 millions de dollars américains (2020) Propriétaire Capitale Novalpina Omri Lavie Shalev Hulio Nombre d'employés 750 (2021) Site Web : nsogroup.com

  La société ne révèle pas le coût de ces exploits. Le journal israélien Haaretz a rapporté en novembre que l'Arabie saoudite avait payé 55 millions de dollars pour accéder à Pegasus en 2017.Selon l'offre de dette, NSO Group comptait 60 clients actifs dans le monde. Parmi ceux-ci, 80 % appartenaient au gouvernement; 20% étaient des services de police, des autorités pénitentiaires ou des militaires. Plus de 60 % de ses clients se trouvaient au Moyen-Orient et en Asie. Moins de 30 % se trouvaient en Europe. Seulement 3 % se trouvaient dans les Caraïbes et en Amérique latine, et 1 % en Amérique du Nord. La mafia de l'NSO ! https://www.haaretz.com/israel-news/tech-news/2020-09-07/ty-article/.premium/mobile-spytech-millions-in-gulf-deals-top-secret-israeli-cyberattack-firm-reve/0000017f-e1eb-d568-ad7f-f3eb36390000

1.9127537

 https://youtu.be/Tl3mpywMYFA

Au fur et à mesure que NSO Group s'est développé, un enchevêtrement de startups similaires s'est développé autour de lui, dans de nombreux cas fondés, financés ou dotés par d'anciens employés de NSO Group. Selon l'estimation d'une personne, il y a plus de 20 startups fondées par des anciens du groupe NSO. L'une des entreprises les plus visibles est Interionet, qui développe des logiciels malveillants pour les routeurs Internet. Dans son profil sur la base de données du centre de recherche IVC, la société se décrit comme une plate-forme de cyberespionnage "qui permet aux agences de renseignement du monde entier d'obtenir de grandes quantités de renseignements sensibles et de haute qualité". Il a été fondé par Yair Ceache, l'ancien PDG du groupe NSO, et Sharon Oknin, l'ancienne vice-présidente de la livraison du groupe NSO. Joshua Lesher, ancien membre du conseil d'administration de NSO Group, siège également au conseil d'administration d'Interionet. Il existe également une startup cyber offensive appelée Wayout, fondée par Gil Dolev, le frère du président du groupe NSO, Shiri Dolev. La startup a levé des fonds auprès des fondateurs de NSO Group va construire des outils d'interception pour les appareils "internet des objets", selon les personnes présentes dans l'espace. Dolev n'a pas répondu à une demande de commentaire.

 L'une des entreprises les plus ouvertes au public est PICSIX, qui fait la promotion de sa technologie, y compris ce dispositif d'interception d'appels, sur son site Web. PICSIX Une autre société secrète est Grindavik Solutions, également connue sous le nom de Candiru, une startup fondée par l'ancien cadre de Gett Eitan Achlow et le cadre du groupe NSO Isaac Zack, et soutenue financièrement par Zack. En janvier, la publication israélienne TheMarker a rapporté que Candiru vend des outils pour pirater des ordinateurs et des serveurs, et a cité des sources qui ont déclaré que l'entreprise pourrait également pirater des appareils mobiles. 

 Ensuite, il y a Intellexa, un consortium international d'entreprises vendant des technologies d'interception et d'extraction, y compris des outils d'interception 2G, 3G et 4G de Nexa basé à Paris, des outils d'interception WiFi longue portée de WiSpear basé à Chypre et un dispositif d'extraction de données de Cytrox, qui a été acquis par WiSpear en 2018. Aujourd'hui, le consortium est composé de sociétés distinctes, mais le plan est de fusionner éventuellement en une seule société, selon une personne proche du dossier. Le lien le plus profond d'Intellexa avec le groupe NSO passe par Tal Dilian, le fondateur israélien de WiSpear. La société de Dilian, Circles, qui vendait des technologies de localisation et d'interception, a été acquise pour 130 millions de dollars par la société de capital-investissement Francisco Partners avant d'être fusionnée avec NSO Group en 2014. Au printemps, Dilian a montré au journaliste de Forbes, Thomas Brewster, la nouvelle offre de produits frappante d'Intellexa : une fourgonnette de surveillance trompée qui se vend entre 3,5 et 9 millions de dollars et peut soi-disant suivre les visages, écouter les appels, localiser les téléphones et accéder à distance aux messages WhatsApp.

 L'espace n'est cependant pas limité aux anciens de l'NSO. De nombreuses entreprises israéliennes développent des logiciels malveillants pour les routeurs WiFi ou des attaques sur les réseaux WiFi, ce qui permet à ses utilisateurs d'intercepter les informations envoyées sur Internet. Ceux-ci incluent Merlinx, autrefois connu sous le nom d'Equus Technologies; Wintégo ; les cyberlaboratoires de Jenovice ; et PICSIX. Il y a aussi Quadream, qui développe des attaques sur le système d'exploitation mobile d'Apple. Une société appelée Rayzone Group et une autre appelée Magen 100 vendent toutes deux des outils pour l'interception des données des smartphones. Ensuite, il y a Toka et Incert Intelligence, qui créent tous deux des outils pour accéder à distance aux appareils de l'Internet des objets. Il n'est pas clair si l'une de ces entreprises est liée au groupe NSO ou est financée par ses anciens élèves. Tableau des groupes d'NSO


 

  La Silicon Valley flirte avec le diable

 L'une des raisons pour lesquelles tant de ces entreprises vantent les investissements providentiels de Lavie, Hulio et d'autres anciens du groupe NSO est que les investisseurs plus traditionnels restent à l'écart. Les capital-risqueurs de la Silicon Valley et de Tel Aviv ont déclaré qu'ils recevaient occasionnellement des arguments de startups dans l'espace – un investisseur a déclaré avoir entendu parler de 10 à 20 entreprises différentes à Tel Aviv, en Israël, avec une technologie offensive. Mais pour beaucoup, cela ne vaut tout simplement pas la peine de s'impliquer. Certains investisseurs en capital-risque ont remis en question la logique commerciale de soutenir une entreprise comme NSO Group, qui n'a pas beaucoup d'acquéreurs viables et dont les techniques controversées peuvent être mal vues par les marchés publics. Alors que bon nombre des plus grandes entreprises de Sand Hill Road n'ont pas de règles explicites contre le placement de leur argent dans les cyber-armes, les investisseurs l'ont comparé à l'investissement dans le cannabis ou les armes à feu – des domaines à risque qu'il vaut mieux garder à distance.

 Udi Doenyas, cofondateur et ancien directeur de la technologie du groupe NSO qui a quitté l'entreprise en 2014, a déclaré qu'un contrôle accru de la légalité de la cybertechnologie offensive a augmenté le coût des affaires et effrayé les sources de financement. "Nous avons vraiment eu de la chance", a-t-il déclaré à propos des premiers succès du groupe NSO sous le radar. "Nous étions là au bon moment." Yoav Leitersdorf, le fondateur de la société de capital-risque israélo-américaine YL Ventures, a déclaré que son entreprise n'avait jamais investi et n'investirait jamais dans une cyberentreprise offensive. "La principale raison en est éthique, car souvent les clients de ces fournisseurs finissent par utiliser la technologie d'une manière qui viole les droits de l'homme, avec ou sans la connaissance des fournisseurs", a déclaré Leitersdorf dans un e-mail. "La raison secondaire est que ces investissements sont beaucoup plus difficiles à sortir que les investissements de cybersécurité plus traditionnels, car il y a beaucoup moins d'acquéreurs potentiels pour les fournisseurs de cybersécurité offensifs : vous recherchez essentiellement des sociétés de capital-investissement et des sous-traitants de la défense, et c'est à peu près tout."

 Il y a cependant une exception récente : le concurrent du groupe NSO, Toka, a levé un tour de table de 12,5 millions de dollars auprès d'Andreessen Horowitz, de Dell Technologies Capital, de LaunchCapital, d'Entrée Capital et du l'investisseur Ray Rothrock l'an dernier.

 Toka construit des cyber-outils à la demande avec un accent particulier sur les logiciels espions pour l'Internet des objets. Son objectif est de donner à ses clients un accès à distance à des appareils comme Amazon Echoes, des appareils intelligents et des thermostats. Son équipe fondatrice est un who's who du monde israélien de la cybersécurité. Le PDG de Toka est Yaron Rosen, l'ancien cyberchef des Forces de défense israéliennes. Son chef de l'exploitation est Kfir Waldman, un entrepreneur en série et ancien cadre de Cisco. Il y a aussi Alon Kanton, un ancien cadre de Check Point Security. Et son dernier cofondateur et directeur est l'ancien Premier ministre israélien Ehud Barak. Trois investisseurs et deux technologues connaissant Toka ont déclaré à Business Insider que la société avait des capacités offensives, bien que la société conteste cette caractérisation.

 "Toka ne construit pas de cyber, d'outils d'attaque ou d'armes offensifs", a déclaré Kenneth Baer, ​​porte-parole de l'entreprise, à Business Insider. "Toka ne construira que des outils de renseignement, pas des armes offensives. Un domaine sur lequel nous nous concentrons, qui nous semble mal desservi, est le secteur de l'IdO. Il présente d'énormes opportunités - et des défis - pour les forces de l'ordre et les agences de sécurité." Toka, comme NSO Group, est réglementé par le ministère israélien de la Défense, qui approuve en fin de compte toutes les exportations de technologies de cybersécurité qui pourraient être classées comme des outils de cyberguerre. Tout comme le groupe NSO, Toka formera un conseil consultatif pour "superviser toutes les activités et opérations de vente", a déclaré Baer. Aucune responsabilité significative Dans une grande partie du monde, la vente de logiciels offensifs est largement réglementée comme des armes. L'arrangement de Wassenaar de 42 pays, dont les signataires comprennent toute l'Amérique du Nord et la majeure partie de l'Europe, a des lignes directrices pour les exportations mondiales d'armes, qui incluent les cyberarmes depuis 2013.

 Bien qu'Israël ne fasse pas partie de l'arrangement, le pays affirme qu'il suit les directives et que toutes les exportations de logiciels doivent être approuvées par le ministère de la Défense. Les initiés de l'industrie ont qualifié les lois d'opaques et ont déclaré que les entreprises n'avaient souvent pas beaucoup d'informations sur les critères d'approbation. Il y a peu d'informations publiques sur les exportations qui réussissent. (Reuters a rapporté le mois dernier que le ministère israélien de la Défense avait assoupli certaines de ses règles pour accélérer la vente de cybertechnologies offensives.) Les détracteurs de l'industrie soutiennent que les contrôles nationaux ne suffisent pas et cherchent à établir des précédents juridiques mondiaux pour tenir les entreprises technologiques responsables si et quand leurs produits sont mal utilisés par des gouvernements étrangers. "Il n'y a aucune preuve à l'heure actuelle qu'il existe une responsabilité significative concernant les abus qui se sont déjà produits", a déclaré John Scott-Railton, chercheur principal au Citizen Lab de l'Université de Toronto, qui suit l'utilisation de Pegasus. "Personne ne peut raisonnablement prétendre que l'industrie se surveille ou est tenue responsable de ce qu'elle fait."

 Doenyas, l'ancien directeur de la technologie du groupe NSO, pense qu'il est "beau" que les anciens élèves du NSO créent leur propre entreprise - tant, a-t-il dit, qu'ils agissent moralement. Mais il hésitait à parler d'entreprises spécifiques. Ils préfèrent le secret, dit-il, car cela rend leurs produits plus efficaces. "Quand vous voulez maintenir la paix, vous feriez mieux de ne pas faire paniquer toute la population", a déclaré Doenyas. "Vous voulez garder les informations et les capacités pour vous-même, et ne les utiliser que lorsque vous en avez besoin."

ndlr:

Comme feraient si bien les grandes agences de renseignements! 

 

REF.:  https://newsfilter.io/articles/the-founders-of-a-billion-dollar-israeli-spyware-startup-accused-of-helping-saudi-arabia-attack-dissidents-are-funding-a-web-of-new-companies-that-hack-into-smart-speakers-routers-and-other-devices-ed4cf1513635055c33ad85008086deeb

mardi 9 août 2022

Des captures d’écran du logiciel-espion Pegasus dans la nature

 

 

Des captures d’écran du logiciel-espion Pegasus dans la nature

Tout l’arsenal nécessaire au bon piratage d’un iPhone, moyennant quelques millions d’euros.


Publié le

 

Par

iPhon.fr


C’est historique : des captures d’écran du spyware Pegasus ont été publiées dans la presse israélienne, alors même que ce programme malveillant continue d’infecter régulièrement des personnalités haut placées. Le principe est simple : s’immiscer dans votre iPhone ou votre mobile Android en toute discrétion et accéder à l’ensemble de vos données personnelles pour savoir tout ce que vous cachez – ou non.

Les principales cibles de ce service édité par le NSO Group sont les journalistes d’investigation, les lanceurs d’alerte, des suspects en lien avec le terrorisme voire des membres de gouvernement. Plusieurs pays de marque auraient fait appel à cette technologie, dont le Maroc ou l’Arabie saoudite. En France, il se murmure aussi que la DGSI travaille sur sa propre alternative maison.

Pegasus

© NSO Group

Un logo sans équivoque

Dans les images que vous pouvez voir ci-dessus, on reconnaît en haut à droite de l’interface un logo prenant l’apparence d’un cheval aidé, rappelant la marque Pegasus. En haut à gauche, c’est le nom du développeur qui apparaît, avec juste dessous un menu composé de nombreuses icônes dont l’usage ne fait aucun doute là aussi. L’application SMS, par exemple, permet de lire les conversations envoyées avec Messages par les iPhone vérolés, et ce sans que leur expéditeur ou destinataire ne s’en aperçoive.

Pire encore : Pegasus peut aussi lancer la caméra et le microphone, de façon à voir et entendre tout ce qu’il se passe autour de vous. D’où l’utilité, pour certains, de miser sur un iPad ou un MacBook intégrant un capteur audio qui se débranche physiquement.

Pegasus

© NSO Group

Les plateformes de Meta interrogent

Dans une autre capture d’écran, on peut voir précisément quelles apps ont été hackées par Pegasus sur un iPhone de test. Il s’agit ici de WhatsApp et de Facebook, deux services phares de Meta aux côtés d’Instagram et Messenger. Or, il se trouve que la firme de Mark Zuckerberg assure que son offre est sécurisée afin de garantir un maximum de confidentialité à ses utilisateurs… C’est raté, surtout quand on sait que WhatsApp a justement été pointée du doigt dans le cadre d’une affaire à l’origine du divorce très coûteux de Jeff Bezos, CEO de la multinationale Amazon.

 

REF.:  https://www.iphon.fr/post/captures-logiciel-espion-ios-pegasus?mibextid=GwLpAq

lundi 20 décembre 2021

Piratage d’iPhone : Pegasus est mort, vive Predator

 

 

Piratage d’iPhone : Pegasus est mort, vive Predator

Comme si le correctif de sécurité déployé par Apple avec iOS 14.8 allait suffire.


Publié le

 

Par

iPhon.fr


Vous ne le saviez peut-être pas, mais NSO Group est loin d’être la seule entreprise à proposer ses services de hacking de mobile sur mesure. Une nouvelle enquête signée du Citizen Lab révèle ainsi l’ampleur d’un autre programme du genre, appelé… Predator. Ça ne s’invente pas. Son développeur ? Une entreprise du nom de Cytrox, basée sans grande surprise en Israël elle aussi.

Le logiciel aurait déjà fait plusieurs victimes d’importance, dont un réfugié politique et un présentateur TV tous deux Égyptiens. Ayman Nour, de l’opposition au pouvoir en place, aurait même été surveillé par plusieurs acteurs gouvernementaux en même temps. Son système d’exploitation à l’époque était iOS, pourtant vendu par son éditeur comme plus sûr que les alternatives Android.

Plusieurs pays déjà clients !

D’après les investigations de Citizen Lab, pas moins de huit états auraient à ce jour mis la main sur Predator, leurs motivations précises restant évidemment à définir. Les responsables dont il est ici question seraient l’Arabie Saoudite, le sultanat d’Oman, la Serbie, la Grèce, Madagascar, l’Arménie, l’Indonésie et donc l’Égypte. Autant de régions où les dérives autoritaires sont monnaie courante.

La méthode utilisée par ce spyware pour pirater l’iPhone du journaliste est semble-t-il la même que celle qui a servi à accéder au contenu de celui de Jeff Bezos. Pour rappel, il s’agit d’un simple message WhatsApp émanant d’un inconnu et contenant un lien vérolé. Sur lequel la cible a donc cliqué, ce qu’il est totalement déconseillé de faire dans ce genre de cas. Mais il n’est pas toujours évident de le savoir selon les générations…

Quelles données sont à risque ?

Le rapport de Citizen Lab explique que de nombreux services Apple sont accessibles par Predator, dont le navigateur propriétaire Safari, l’App Store, Plans et d’autres encore plus sensibles comme Appareil photo et Mail. Pire : certaines messageries censées être chiffrées de bout en bout telles que Signal et Telegram sont aussi concernées, signe que même de telles alternatives ne sont jamais sûres à 100%.

Si vous craignez aussi d’être scanné un jour par un programme espion, sachez qu’il existe quelques stratégies pour se prémunir d’éventuelles conséquences néfastes. À retrouver juste ici.

 

REF.:   https://www.iphon.fr/post/piratage-iphone-predator

mercredi 1 décembre 2021

Apple alertera les personnes dont l’iPhone est infecté par un logiciel espion

 

 

Apple alertera les personnes dont l’iPhone est infecté par un logiciel espion

Apple a intenté une poursuite judiciaire à la mi-novembre contre le groupe israélien NSO.

Radio-Canada

Les propriétaires de téléphones intelligents iPhone pourront dormir sur leurs deux oreilles : Apple a indiqué qu’elle comptait les avertir si leur appareil avait été piraté par un logiciel espion.

Il s’agit de la suite de l’offensive du géant californien contre le groupe NSO, qui signe le logiciel espion controversé Pegasus. Apple a intenté des poursuites judiciaires à la mi-novembre contre ce groupe israélien, qui lui se défend en affirmant vendre ses outils seulement aux gouvernements et aux agences de sécurité.

Ces personnes sont ciblées précisément en raison de qui elles sont ou de ce qu'elles font, a indiqué Apple dans un document d'assistance, faisant référence aux journalistes et activistes, entre autres, qui ont été victimes du logiciel Pegasus.

L’entreprise américaine a indiqué qu’une fois le logiciel espion détecté sur un appareil de sa marque, elle enverrait un message texte par le biais de l’application iMessage, une notification sur l’appareil, en plus d’un courriel, le tout afin d’informer l’utilisateur ou l’utilisatrice de la situation.

Contrairement aux pirates traditionnels, ceux parrainés par l'État disposent de ressources exceptionnelles pour cibler un très petit nombre d'individus spécifiques et leurs appareils, ce qui rend ces attaques beaucoup plus difficiles à détecter et à prévenir, a souligné Apple dans son document d’assistance.

Apple précise que cette nouvelle fonction d’alerte n’est pas une finalité en soi et conseille de poursuivre une bonne hygiène numérique en quelques étapes :

  • Mettez les appareils à jour avec les derniers logiciels, car ils contiennent les plus récents correctifs de sécurité.
  • Protégez vos appareils avec un code d'accès.
  • Utilisez l'authentification à deux facteurs et un mot de passe fort pour l'Apple ID.
  • Installez les applications de l'App Store.
  • Utilisez des mots de passe forts et uniques en ligne.
  • Ne cliquez pas sur les liens ou les pièces jointes provenant d’adresses inconnues.
Avec les informations de NBC News

REF.:   https://ici.radio-canada.ca/nouvelle/1843889/apple-alerte-iphone-infecte-logiciel-espion-nso-pegasus

La DGSI aurait son propre Pegasus pour espionner les iPhone

 

 

La DGSI aurait son propre Pegasus pour espionner les iPhone

Le développement de cet outil a bien sûr lieu dans le plus grand secret…


Publié le

Par

iPhon.fr


Selon une information partagée par le journal Le Monde, les autorités françaises réfléchissent à créer un nouveau logiciel dont l’objectif est de pouvoir accéder au contenu de n’importe quel mobile sans en informer son propriétaire. Le tout serait bien sûr pilotable à distance afin de ne pas éveiller les soupçons, ce qui est autorisé par la loi dans certaines conditions depuis l’année 2017.

Cette solution n’est évidemment pas sans rappeler celle de Pegasus, un autre spyware conçu cette fois-ci par la société israélienne NSO Group et qui avait fait scandale lorsque l’opinion publique apprenait que les gouvernements étaient ses principaux acheteurs. Apple a depuis déployé un patch à destination d’iOS pour lutter contre ces piratages, mais ceux-ci se basant sur des failles zero-day découvertes à coup de recherches de grande ampleur, il est probable qu’il ne s’agisse que d’un coup d’épée dans l’eau. Dans la même veine, on peut aussi citer l’outil de GrayShift, une entreprise américaine cette fois-ci.


NSO Group refoulé

Si la DGSI (direction générale de la sécurité intérieure) a choisi de se lancer dans ce projet, c’est avant tout car un éventuel contrat destiné à acquérir Pegasus n’aurait en fait pas été finalisé en amont. Il s’agit là aussi d’une information du Monde que les officiels n’ont évidemment pas confirmé de vive voix. Ce qui peut se comprendre, car les interrogations quant aux violations des droits de l’homme qui peuvent en découler sont loin de se tarir depuis que les scandales de confidentialité font la une chaque semaine.

Le montant de ces négociations est également inconnu, mais on sait que ce n’est pas la seule barrière à l’entrée pour un client. Il se murmure ainsi que le ministère de la défense de Benny Gantz doit donner son aval avant chaque livraison. Parmi les états qui en auraient profité, une enquête de Forbidden Stories a cité le Maroc, Bahreïn et la Hongrie, entre autres.

Quels risques pour l’opposition ?

Dans le cas où il n’est pas déjà terminé depuis longtemps ou simplement en cours de mise à jour, le logiciel espion de la DGSI pourrait s’avérer plus que néfaste pour la démocratie. En effet, sous couvert de combat contre le terrorisme, les dirigeants pourraient alors y faire appel pour viser des manifestants des droits sociaux, de plus en plus nombreux ces dernières années, ou encore des activistes environnementaux (ZAD, Greenpeace, chasse).

Edwy Plenel (Mediapart) avait d’ailleurs été listé parmi les victimes de Pegasus précédemment, son iPhone ayant été infecté. Bien sûr, d’autres médias tels que le Canard Enchaîné risquent aussi de se retrouver scrutés de près.

 

REF.:  https://www.iphon.fr/post/dgsi-voudrait-propre-pegasus-espionner-iphone

samedi 25 septembre 2021

iOS : après Pegasus, voici Karma, autre logiciel espion hyper-puissant

 

 

iOS : après Pegasus, voici Karma, autre logiciel espion hyper-puissant

Apple une fois de plus pris de vitesse par les hackers.


Publié le

 

Par

Pierre Otin


Récemment, le magazine TechnologyReview révélait un drôle de deal. Il est question d’une faille iOS vendue par une firme américaine spécialisée en cybersécurité pour 1,3 million de dollars en 2016 aux Émirats arabes unis.

Le pays en a profité pour espionner diverses cibles équipées d’iPhone pendant de longs mois, la faille n’ayant été corrigée que vers 2017. Parmi les personnes traquées, il fut question d’activistes, de diplomates, mais aussi de dirigeants d’autres pays du Moyen-Orient.

Pour tirer parti de la brèche iOS, il fallait utiliser un outil appelé Karma. Le déploiement de ce dernier sur un iPhone ne nécessitait aucune action de la part de l’utilisateur. Une fois actif, Karma permettait de prélever les photos, les emails, les messages textes, les informations de géolocalisation et même les mots de passe de l’iPhone.

Karma n’est pas sans rappeler Pegasus, autre logiciel espion ayant fait grand bruit récemment, mis en lumière par l’organisation Forbidden Stories. Pegasus a permis à des gouvernements de surveiller des milliers de hauts placés politiques, journalistes, activistes et autres cibles dans des dizaines de pays du monde, dont la France. Pegasus aurait été rendu inactif grâce à iOS 14.8 sorti la semaine dernière.

En ce qui concerne Karma, la source révèle que son achat par les Émirats arabes unis a été rendu possible grâce à trois mercenaires américains, spécialistes en cybersécurité. Le trio a depuis été condamné outre-atlantique pour fraude informatique. Le procès a été conclu par un accord financier. Ils ont dû verser 1,6 million de dollars au département de la justice américaine pour repartir libre, avec malgré tout l’interdiction de travailler à l’avenir dans leur domaine de prédilection : la sécurité informatique.

 

REF.:

mercredi 22 septembre 2021

iOS 14.8: Apple répare une faille informatique liée au logiciel d’espionnage Pegasus

 

 

iOS 14.8: Apple répare une faille informatique liée au logiciel d’espionnage Pegasus

La faille avait été repérée par des chercheurs de Citizen Lab, qui avaient découvert que l’iPhone d’un militant saoudien avait été infecté via iMessage, la messagerie d’Apple. 

(San Francisco) Apple a dû réparer en urgence une faille informatique que le logiciel controversé Pegasus était capable d’exploiter pour infecter les iPhone malgré la vigilance des utilisateurs, démontrant qu’aucune société, aussi avancée technologiquement soit-elle, n’est à l’abri.

Julie JAMMOT Agence France-Presse

Le logiciel espion de la société israélienne NSO a réussi à pirater des appareils de la marque à la pomme sans avoir recours à des liens ou boutons piégés, la technique habituellement utilisée.

La faille avait été repérée la semaine dernière par des chercheurs de Citizen Lab, qui avaient découvert que l’iPhone d’un militant saoudien avait été infecté via iMessage, la messagerie d’Apple.

Selon cette organisation de cybersécurité de l’université de Toronto, Pegasus se sert de cette vulnérabilité « depuis au moins février 2021 ».

« Cet exploit, que nous avons baptisé FORCEDENTRY, cible la bibliothèque de rendu des images d’Apple, et fonctionnait contre les appareils Apple iOS, MacOS et WatchOS », les systèmes d’exploitation des mobiles, ordinateurs et montres connectées de la marque à la pomme.

« Après avoir identifié cette faille […], Apple a rapidement développé et déployé un patch dans iOS 14.8 pour protéger nos utilisateurs », a déclaré Ivan Krstić, directeur des systèmes de sécurité d’Apple, en réponse à une sollicitation de l’AFP.

Le groupe californien a félicité Citizen Lab pour son travail et souligné que ce type d’attaques « ultra sophistiquées », « coûtent des millions de dollars, ne durent pas longtemps et sont utilisées pour cibler des personnes précises ».

Elles ne constituent donc « pas une menace pour la majorité écrasante de nos utilisateurs », a précisé Ivan Krstić. « Mais nous continuons de travailler sans répit pour défendre tous nos clients ».

Infections discrètes

La mise à jour effectuée par Apple, qui a fait de la sécurité de ses téléphones et ordinateurs un argument de vente majeur, montre la difficulté croissante des entreprises, y compris les géants de la Silicon Valley, à faire face aux menaces informatiques de plus en plus performantes.

« Dans le passé, les utilisateurs pouvaient être formés à éviter les infections en faisant attention aux textos soupçonneux et en ne cliquant pas sur des liens de numéros qu’ils ne connaissaient pas », souligne Kevin Dunne, le président de Pathlock, une entreprise de cybersécurité.

« Mais maintenant des attaquants arrivent, sans aucun clic, à accéder à toutes les données d’un téléphone, à son micro et à sa caméra, en passant par les failles d’applications de tiers ou même présentes par défaut », dit-il.

Les vols de données et attaques au rançongiciel se sont multipliés ces derniers mois, ciblant différentes entreprises et organisations, dont un opérateur américain d’oléoducs et une grande compagnie aérienne indienne.

Mais les piratages à des fins d’espionnage liés à NSO ont la particularité de venir d’agences ou d’autorités légales, utilisant un logiciel fourni par une entreprise, et non de criminels anonymes.

« NSO va continuer d’équiper les agences de renseignement et forces de l’ordre dans le monde avec des technologies qui sauvent des vies et permettent de combattre le crime et le terrorisme », a réagi de son côté la société israélienne. NSO, qui compte dans ses rangs d’anciens hauts officiers du renseignement militaire israélien, dispose de ressources considérables pour rechercher ces faiblesses, tandis que des pirates lui vendent aussi des accès au Dark Web.

« Infraction aux droits humains »

Citizen Lab avait joué un rôle clef dans l’exposition au grand jour du scandale d’espionnage de masse via Pegasus en juillet.

Selon les informations d’un consortium de 17 médias, en France, un numéro d’Emmanuel Macron, de l’ancien premier ministre Édouard Philippe et de 14 membres du gouvernement figuraient « dans la liste des numéros sélectionnés par un service de sécurité de l’État marocain, utilisateur du logiciel espion Pegasus, pour un potentiel piratage ».

En tout, d’après les associations Amnistie et Forbidden Stories, l’affaire concerne une liste de 50 000 numéros de téléphone dans le monde sélectionnés depuis 2016 par les clients de NSO.

Pegasus permet « de s’acheter sa propre NSA », l’agence américaine de renseignements, avait ironisé en juillet Ron Deibert, le directeur de Citizen Lab.  

« Vendre ces technologies à des gouvernements qui vont les utiliser en infraction du droit international et des droits humains facilite au final la découverte de ces logiciels par des organisations de chercheurs, comme nous et d’autres l’ont montré à de multiples occasions. C’était encore le cas cette fois-ci », a indiqué lundi le laboratoire.

En mars dernier, le centre de réflexion américain Atlantic Council avait déjà tiré la sonnette d’alarme sur le rôle dangereux joué par NSO et d’autres sociétés spécialisées dans la vente d’outils d’intrusion dans les téléphones intelligents et autres systèmes informatiques.

Ces experts et des responsables politiques comme la chancelière allemande Angela Merkel ont appelé à plus de restrictions sur la vente de ce type de logiciels, exploités par des États mais pas seulement. 

 

REF.:

Pegasus 37 tentatives de piratage:On éteint, puis on rallume pour contrer les pirates

 

 Pegasus 37 tentatives de piratage:On éteint, puis on rallume pour contrer les pirates

On éteint, puis on rallume pour contrer les pirates

La NSA a publié l’an dernier un guide des « meilleures pratiques » pour assurer la sécurité de nos appareils. On y recommande notamment de redémarrer un téléphone une fois par semaine pour contrer les pirates.

(Richmond) En tant que membre du Comité sénatorial du renseignement, le sénateur Angus King a plusieurs raisons de craindre les pirates informatiques. Mais lors d’une séance d’information l’an dernier, il dit avoir reçu deux conseils très simples pour protéger son téléphone cellulaire.

Par:Alan Suderman Associated Press

Premier conseil : éteindre le téléphone.

Deuxième conseil : rallumer le téléphone.

C’est tout. Alors que l’insécurité numérique semble plus omniprésente que jamais, il semblerait que la plus vieille méthode connue pour régler un problème technologique — éteindre l’appareil, rallumer l’appareil — puisse mettre en échec les pirates qui veulent subtiliser les informations stockées dans les téléphones intelligents.

Redémarrer régulièrement les téléphones ne suffira pas à bloquer entièrement les cybercriminels ou les firmes d’espionnage privées qui sèment le chaos et le doute concernant la sécurité de nos données les plus confidentielles. Mais même les pirates les plus sophistiqués devront alors peut-être travailler un peu plus fort pour s’emparer de nos joyaux numériques.

« Il s’agit de faire payer le prix à ces acteurs malveillants », a expliqué Neal Ziring, le directeur technique du bureau de la cybersécurité de la National Security Agency (NSA) des États-Unis.

La NSA a publié l’an dernier un guide des « meilleures pratiques » pour assurer la sécurité de nos appareils. On y recommande notamment de redémarrer un téléphone une fois par semaine pour contrer les pirates.

Le sénateur King, un indépendant du Maine, assure que cela fait maintenant partie de ses habitudes. « Je dirais probablement une fois par semaine, quand j’y pense », a-t-il dit.

Toujours à portée de la main, rarement éteints et remplis à craquer de données personnelles et sensibles, les téléphones cellulaires sont devenus une cible de choix pour les pirates qui veulent voler textos, contacts et photos, suivre la trace des utilisateurs ou même allumer secrètement le microphone ou la caméra.

« Je vois toujours les téléphones comme notre âme numérique », a dit Patrick Wardle, un ancien membre de la NSA.

Le nombre de gens dont le téléphone est piraté chaque année est inconnu, mais il est probablement très élevé. Une enquête récente sur le sujet a semé la panique en France, en Hongrie, en Inde et ailleurs, quand ses auteurs ont constaté que des dizaines de journalistes, de militants des droits de la personne et de politiciens pourraient avoir été ciblés par une firme israélienne privée.

Le conseil de redémarrer périodiquement un téléphone découle, en partie, de la manière dont les pirates essaient maintenant d’avoir accès au contenu. De nouvelles tactiques ne nécessitent aucune interaction avec l’utilisateur de l’appareil, ce qui évite aux pirates de devoir convaincre leur victime de cliquer sur un lien malveillant.

« On s’éloigne de devoir convaincre la cible de cliquer sur un lien douteux », a dit Bill Marczak, un chercheur du Citizen Lab de l’Université de Toronto.

Typiquement, une fois que les pirates ont accès à un appareil ou à un réseau, ils cherchent à s’implanter de manière permanente en installant un logiciel malveillant dans le système de fichiers racines de l’ordinateur. Mais cela devient de plus en plus compliqué, alors que des géants comme Apple et Google érigent des barrières de plus en plus hautes pour protéger le cœur de leurs appareils, a dit M. Ziring.

« C’est très difficile pour un pirate de se rendre jusque là pour s’incruster », a-t-il expliqué.

Les pirates adoptent donc des stratégies appelées « in-memory payloads » en anglais, qui sont plus difficiles à détecter et à retracer. Mais ces attaques ne peuvent pas survivre au redémarrage d’un appareil — ce qui n’est pas un grand inconvénient, puisque les utilisateurs n’éteignent pratiquement jamais leurs téléphones.

« Les adversaires ont fini par réaliser qu’ils n’ont pas besoin d’une présence permanente, a dit M. Wardle. S’ils peuvent s’infiltrer une seule fois et obtenir tous vos textos et tous vos contacts et tous vos mots de passe, la partie est pratiquement terminée, non ? »

Un marché robuste existe présentement pour les outils de piratage informatiques qui permettent d’infiltrer un téléphone. De plus en plus de firmes privées offrent aussi leurs services aux gouvernements ou aux forces de l’ordre. La plus connue est l’israélienne Groupe NSO, dont les logiciels auraient été utilisés à travers le monde pour espionner les téléphones de militants des droits de la personne, de journalistes et même de membres du clergé catholique.

L’outil Pegasus, du Groupe NSO, aurait été utilisé lors de 37 tentatives de piratage, réussies ou non, lancées contre les téléphones de gens d’affaires, de militants des droits de la personne et autres, selon le quotidien The Washington Post.

Le Groupe NSO assure qu’il vend ses logiciels uniquement à des agences gouvernementales qui luttent contre les terroristes ou les criminels. Il y a quelques années, NSO proposait aux forces de l’ordre un outil de piratage de téléphone qui aurait survécu même à une réinitialisation d’usine de l’appareil, selon des documents obtenus par Vice News.

La compagnie n’a pas répondu à une demande de commentaires. 

REF.:

Consulter le document de la NAS

lundi 13 septembre 2021

Comment fonctionne Pegasus et comment le détecter ?

 

 

Comment fonctionne Pegasus et comment le détecter ?

L’affaire se précise.

Publié le

 

Par Pierre Otin

 

Le projet Pegasus fait la une de l’actualité tech en ce moment. Et pour cause, il s’agit de l’affaire de surveillance et de cyberattaque la plus importante depuis les révélations d’Edward Snowden sur les agissements de la NSA en 2013.

Quelques jours après les premiers éléments d’informations diffusés par Forbidden Stories, on en sait un peu plus sur le mode opératoire de Pegasus, le logiciel utilisé pour pirater des dizaines de milliers de terminaux mobiles de hauts placés politiques, avocats et journalistes à travers le monde ces derniers mois. Il faut d’ailleurs savoir que, si Pegasus pénètre de manière totalement silencieuse et invisible sur un iPhone ou un smartphone Android, il y a désormais un moyen de savoir si vous avez été victime du logiciel à la licorne ailée, comme décrit plus bas dans l’article.

Quel mode de fonctionnement pour le logiciel espion Pegasus ?

Jusque là, les spécialistes s’accordent à dire que le seul moyen pour Pegasus de pénétrer une machine est via un message texte ou un appel téléphonique. Ensuite, le logiciel profite d’un fonctionnement dit “zero-click”. Cela signifie qu’il devient effectif sur la machine cible sans que l’utilisateur n’ait à effectuer aucune action. À savoir que Pegasus peut également infecter un iPhone de manière classique, après que l’utilisateur ait ouvert un lien spécifique.

Sur iOS, la faille utilisée par le logiciel espion serait inhérente à iMessage et encore présente sous iOS 14.6.

Une fois que Pegasus est déployé sur le smartphone désiré, il offre un accès total au client, passant même outre les solutions de chiffrement des logiciels Signal WhatsApp ou bien encore Telegram. En fait, toute l’activité du téléphone peut être surveillée. Cela va des contenus photo et vidéo, aux mots de passe, en passant par les messages, les mails, la navigation internet, la position GPS, etc. C’est comme si un tiers regardait votre téléphone par-dessus votre épaule, sans que vous vous en aperceviez.

À ce jour, Apple ne semble pas avoir envoyé de mise à jour rendant Pegasus ineffectif. Ni dans iOS 14.7, ni même dans iOS 15. Mais les ingénieurs en sécurité du Californien doivent actuellement être sur le pied de guerre pour tenter de colmater la brèche et proposer un update correctif aussi vite que possible. Il en va de la réputation d’Apple en matière de sécurité pour ses iPhone, quoi que la firme en dise sur le caractère non critique de la faille.

Comment savoir si mon iPhone a été visé par Pegasus ?

Il existe une méthode un peu technique, à l’heure de la publication de cet article, permettant de dire si oui ou non, votre iPhone a hébergé le logiciel espion Pegasus. Il faut utiliser le Mobile Verification Toolkit (ou MVT), disponible ici sur GitHub, qui peut notamment être installé sur macOS via le terminal. Et c’est par lignes de commande que cet outil va alors être en mesure de vérifier une sauvegarde tout entière de l’iPhone, faite sur le Mac via liaison câblée. Une fois le backup analysé, le MVT peut affirmer si l’iPhone a été infecté par Pegasus ou non. L’outil d’analyse fonctionne également pour un smartphone Android.

Vous retrouverez plus d’informations à propos de la manipulation de vérification via MVT sur le site de TechCrunch. Elle n’est pas bien complexe, mais demande une basique maitrise du terminal de commandes et une compréhension de l’anglais.

C’est à ce jour la seule manipulation possible permettant de prouver que son appareil a bien été ciblé par Pegasus.

 

REF.:

mercredi 8 septembre 2021

Scandale Pegasus : un logiciel israélien espionne les téléphones de journalistes, politiques, militants, PDG, etc.

 

 

Scandale Pegasus : un logiciel israélien espionne les téléphones de journalistes, politiques, militants, PDG, etc.

Un logiciel espion de qualité militaire a été utilisé pour pirater les smartphones de dizaines de journalistes et de militants, selon une enquête menée et rapportée par 17 organisations médiatiques.

Le logiciel espion, nommé Pegasus, aurait été déployé par la société israélienne NSO Group. Pegasus permettrait notamment de récupérer les messages, les photos, les contacts, et même d’écouter les appels du propriétaire d’un smartphone sur lequel il est installé.

 

Des tests effectués sur quelques téléphones dont le numéro figurait sur la liste ont révélé que plus de la moitié d’entre eux contenaient des traces du logiciel espion. Près de 190 journalistes, issus d’organisations telles que l’Agence France-Presse, Le Monde ou encore le New York Times, figureraient sur la liste. On peut également trouver plusieurs membres de familles royales du monde arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme et plus de 600 hommes politiques.

Qu’est-ce que Pegasus ?

Pegasus a été créé par le NSO Group. Il s’agit d’un logiciel espion qui peut être utilisé pour cibler une personne, prendre le contrôle de son appareil mobile et compromettre sa vie privée et sa sécurité. Sur les appareils ciblés, le logiciel pourrait recueillir toutes sortes de données, notamment les mots de passe, les appels et la localisation, les appels téléphoniques, les SMS, les événements du calendrier et d’autres données provenant d’applications de messagerie cryptées telles que WhatsApp. Il serait même possible pour les pirates d’utiliser la caméra et le microphone des smartphones à distance pour surveiller les cibles. Récemment, c’est le logiciel gratuit Audacity qui a été accusé d’être un logiciel espion.Et comme si cela ne suffisait pas, Pegasus permettrait aussi au pirate d’activer à distance le micro du téléphone, ou encore la caméra, et même de récupérer les mots de passe enregistrés sur l’appareil touché. Enfin, pour éviter d’être détecté, Pegasus applique une stratégie dite “hit-and-run”. Cela veut dire qu’une fois les informations prélevées, le logiciel-espion disparaît du mobile, ce qui rend sa détection a posteriori extrêmement difficile.

La première version de Pegasus a été découverte en 2016, quand des chercheurs ont constaté que le logiciel espion avait infecté des téléphones par le biais de ce qu’on appelle le spear-phishing. Il s’agit de messages texte ou des e-mails qui incitent une cible à cliquer sur un lien malveillant. Dans certains cas, les utilisateurs étaient même infectés avec de simples appels. Le logiciel espion était d’ailleurs capable de supprimer l’historique des appels pour couvrir ses traces.

NSO Group réfute les accusations

Selon la société israélienne, le logiciel est destiné à être utilisé contre les criminels et les terroristes et il n’est mis à la disposition que des forces armées, des services de police et des services de renseignement des pays ayant un bon bilan en matière de droits de l’homme.

Source. : cnet