Ile Maurice: Ce que vous devez savoir

Des internautes mauriciens avisés ainsi que des informaticiens évoquent l'utilisation de Pegasus dans le cadre du présent #missiemoustassgate. Il faut savoir que le logiciel espion a fait la une des journaux à de nombreuses reprises. En 2021, par exemple, il a été détecté sur les téléphones de 14 chefs d'État de plusieurs pays, ayant été installé en toute discrétion. Créé à l'origine pour espionner des groupes criminels, ce logiciel aurait été reconverti pour surveiller des journalistes, politiciens, opposants au pouvoir et membres du judiciaire. Voici tout ce que vous devez savoir sur Pegasus et ce que vous pouvez faire pour l'empêcher d'infecter votre téléphone.

Qu'est-ce que NSO Group ?

NSO Group est une entreprise israélienne de cyber-armement fondée en 2010. Elle affirme ne traiter qu'avec des gouvernements «autorisés» et ne pas vendre de matériel informatique à des particuliers fortunés. Le but - officiellement - de sa technologie est de prévenir et de combattre le terrorisme et la criminalité.

Cependant, NSO Group a fait l'objet de deux actions en justice ces dernières années. La première a été intentée par l'application de messagerie instantanée WhatsApp. Selon cette plainte, NSO Group aurait créé un exploit qui permettait d'injecter un logiciel espion via la fonction d'appel de l'application. Des milliers d'utilisateurs ont été victimes de cet exploit, dont une centaine était des militants des droits de l'homme, des journalistes et d'autres personnes perçues comme des menaces pour un gouvernement. NSO Group a nié avoir ciblé les victimes, mais n'a pas nié avoir créé l'exploit.

Le deuxième procès oppose Apple au logiciel espion Pegasus. La marque a déposé une plainte en novembre 2021. Une fois de plus, ce procès concerne un exploit de sécurité qui a été utilisé pour injecter Pegasus dans les appareils.

Qu'est-ce que le logiciel espion Pegasus ?

Le logiciel d'espionnage Pegasus est le produit le plus connu du NSO Group. Ce logiciel de type cheval de troie en informatique a été créé pour collecter des données importantes et sensibles, principalement sur les téléphones portables, mais il peut également être installé sur d'autres appareils. Ce qui rendait Pegasus particulièrement puissant, c'est que la victime n'avait pas besoin de l'installer accidentellement ou de l'activer elle-même. C'est un exploit sans clic qui a déclenché le logiciel espion. Pour les utilisateurs d'iPhone en particulier, il suffisait d'ouvrir un iMessage, par exemple, pour que le spyware se déclenche.

Une fois qu'un téléphone a été infecté par Pegasus, ce dernier est capable de lire les messages et les e-mails, d'écouter les appels, d'enregistrer les mots de passe et même de suivre les lieux visités. La première version de Pegasus découverte, qui a été capturée par des chercheurs en 2016, a infecté des téléphones via ce que l'on appelle des attaques de type «spear-phishing», c'est-à-dire des SMS ou des e-mails qui incitent la personne ciblée à cliquer sur un lien malveillant.

Comment fonctionne Pegasus ?

Pegasus utilise des méthodes «zéroclic» pour s'emparer des appareils. Cela signifie qu'aucune action n'est requise de la part du propriétaire du téléphone pour que Pegasus s'infiltre dans son système. À la différence des techniques d'ingénierie sociale qui obligent le destinataire à cliquer sur un lien ou à visiter un site Web qui installe secrètement le logiciel malveillant, Pegasus peut infecter un appareil par l'intermédiaire d'un message ou d'un appel via une application tiers. Même si l'utilisateur supprime le message, manque ou ignore l'appel, le logiciel espion peut s'installer automatiquement.

Une fois dans l'appareil, Pegasus obtient un accès complet aux messages SMS, aux e-mails, aux photos, aux contacts, à l'agenda, aux données GPS, aux journaux et à toutes les applications et données contenues dans le téléphone. Il est même capable d'accéder aux données et aux messages chiffrés en les interceptant avant le processus de chiffrement. Pegasus utilise un processus de «jailbreaking» sur les iPhones et une technique appelée rooting sur les téléphones Android pour pirater les appareils. Cela permet à celui qui l'installe de modifier le téléphone. Les contrôles de sécurité intégrés au téléphone sont quasiment désactivés.

Par conséquent, un pirate peut localiser une personne, surveiller ses communications et accéder à des données et des informations sensibles et privées. Si Pegasus ne parvient pas à obtenir un accès par simple clic, il utilise des techniques d'ingénierie sociale trompeuses pour inciter les utilisateurs à lui donner accès.

Qui utilise le logiciel espion Pegasus ?

Le logiciel espion Pegasus a été utilisé par des dizaines de gouvernements. Malheureusement, une grande partie de la clientèle de Pegasus se trouve dans des pays où les droits de l'homme et la liberté d'information ne sont pas les plus respectés. L'Arabie saoudite, l'Azerbaïdjan, l'Inde et les Émirats arabes unis comptent parmi les plus gros clients du logiciel espion Pegasus. Pour un dispositif technologique qui s'annonce comme ne devant être utilisé que pour des «crimes graves et le terrorisme», de nombreuses victimes du logiciel malveillant Pegasus semblent être des activistes, des journalistes et des politiciens qui s'opposent au gouvernement.

Un moyen plus sûr et plus fiable d'obtenir un proxy est d'utiliser une extension de proxy VPN pour les navigateurs proposés par des fournisseurs comme Nord-VPN. Ces extensions changent votre adresse IP et garantissent une connexion sécurisée, même lorsque vous naviguez sur des sites web HTTP, en fournissant un chiffrement TLS.

Comment détecter le logiciel Pegasus ?

Pegasus, comme beaucoup de logiciels espions, est difficile à détecter. Heureusement, le laboratoire de sécurité d'Amnesty International a mis au point une méthode qui permet de scanner son iPhone ou son téléphone Android pour y déceler tout signe de Pegasus. Il ne serait pas exagéré de vous demander si votre téléphone est en train de vous espionner.

Pour vérifier la présence de ce logiciel espion, utilisez un outil d'identification mobile open source appelé Mobile Verification Toolkit (MVT). Vous y trouverez également une liste d'instructions détaillées. Il s'agit d'un processus complexe, c'est pourquoi il est recommandé que seules les personnes ayant suffisamment de connaissances techniques et d'expérience en matière de programmation utilisent cet outil. Pour ceux qui souhaitent essayer, sachez que vous aurez besoin de Linux ou de macOS pour compiler les fichiers nécessaires pour l'appareil suspect.

Vous pouvez également rechercher quelques signes révélateurs d'une infection par ce type de logiciel malveillant :

Augmentation inexplicable de la consommation de données

Déchargement soudain ou inexpliqué de la batterie

Traces d'appels manqués sur WhatsApp

Applications ou logiciels inconnus fonctionnant sur votre appareil

Performances médiocres et lentes de votre appareil

Changements dans les autorisations de l'appareil photo et du micro

AllAfrica publie environ 500 articles par jour provenant de plus de 100 organes de presse et plus de 500 autres institutions et particuliers, représentant une diversité de positions sur tous les sujets. Nous publions aussi bien les informations et opinions de l'opposition que celles du gouvernement et leurs porte-paroles. Les pourvoyeurs d'informations, identifiés sur chaque article, gardent l'entière responsabilité éditoriale de leur production. En effet AllAfrica n'a pas le droit de modifier ou de corriger leurs contenus.

Les articles et documents identifiant AllAfrica comme source sont produits ou commandés par AllAfrica. Pour tous vos commentaires ou questions, contactez-nous ici.