Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

3 questions sur Pegasus, par Avast

juillet 2021 par Avast

Jakub Vavra, analyste en menaces sur mobile chez AVAST, un leader et expert mondial en cybersécurité, répond aux questions quant à la façon dont Pegasus s’introduit dans l’appareil de la victime aussi bien sur iOS que sur Android.

Combien de tentatives d’attaques Avast a-t-il comptabilisées ?

Pegasus dispose d’une faible prévalence par rapport à d’autres logiciels espions Android car il va cibler certains individus précisément, contrairement à d’autres malwares diffusés très massivement. Nous avons cependant relevé 13 tentatives de violation de téléphones Android depuis 2016.

La version actuelle d’Avast Mobile Security détecte et bloque le logiciel espion Pegasus. S’il est détecté, l’utilisateur en sera informé et aura la possibilité de supprimer l’application incriminée.

Pegasus peut-il infecté des téléphones iOS ?

Nous n’avons pas encore détecté d’infections provenant du logiciel espion Pegasus parmi notre base d’utilisateurs iOS. Cependant, le système d’exploitation d’Apple est conçu tel un système fermé, c’est-à-dire que les applications se trouvent dans des « bacs » qui les empêchent d’accéder à d’autres applications. En général, cela rend le système d’exploitation plus sûr car hermétique. Cependant, cela signifie également que les mécanismes antivirus traditionnels, comme l’analyse de l’appareil pour les applications nouvellement installées, ne sont pas autorisés par le système, d’où les failles et la non-détection dans le système iOS.
Dans des cas plus récents, des chercheurs ont décrit que Pegasus avait accès via une vulnérabilité « zero-day » dans l’application iMessage d’Apple.

Comment Pegasus infecte-il le système d’exploitation du téléphone ?

Il y a plusieurs possibilités. Pegasus infecte les téléphones soit via des vulnérabilités de type « zero-day » au sein des apps, soit via le phishing ciblé, c’est-à-dire qu’il incite l’utilisateur à cliquer sur un lien malveillant. Ce dernier peut être envoyé par SMS par une source apparemment légitime, comme une banque, une société de livraison ou un prestataire de services.

Plus inquiétant, Pegasus utilise également le mécanisme d’attaque « zéro clic », ce qui signifie qu’aucune action n’est requise de la parte de l’utilisateur pour son installation ! Dans ce cas, il est par exemple possible d’infecter un appareil simplement via un appel d’une app de communication, même si l’utilisateur ne décroche pas.

Le logiciel espion obtient ainsi des droits sur le téléphone, pour parvenir à un contrôle total de l’appareil : il est en mesure de surveiller et de contrôler l’appareil, d’extraire les messages et les données de la victime et, le cas échéant, d’installer des logiciels de surveillance supplémentaires, voire même de manipuler les messages envoyés depuis et vers le téléphone.

Très malléable, Pegasus offre différents ensembles de fonctionnalités, s’adapte en fonction du pays et peut surveiller une variété de messageries et de fournisseurs d’e-mails populaires tels que Facebook, Whatsapp, Gmail, Telegram et autres. Très ciblé, il semble s’ajuster à chaque situation et chacune de ses victimes, tel un caméléon…


Voir les articles précédents

    

Voir les articles suivants