[annonce_1]

Les chercheurs en sécurité de Lookout ont récemment lié un logiciel espion mobile Android auparavant non attribué , surnommé Hermit, à la société de logiciels italienne RCS Lab. Maintenant, les chercheurs sur les menaces de Google ont confirmé une grande partie des conclusions de Lookout et informent les utilisateurs d’Android dont les appareils ont été compromis par le logiciel espion.

Hermit est un logiciel espion commercial connu pour être utilisé par les gouvernements, avec des victimes au Kazakhstan et en Italie, selon Lookout et Google. Lookout dit avoir également vu les logiciels espions déployés dans le nord de la Syrie. Le logiciel espion utilise divers modules, qu’il télécharge à partir de ses serveurs de commande et de contrôle selon les besoins, pour collecter les journaux d’appels, enregistrer l’audio ambiant, rediriger les appels téléphoniques et collecter des photos, des messages, des e-mails et l’emplacement précis de l’appareil à partir de l’appareil de la victime. Lookout a déclaré dans son analyse que Hermit, qui fonctionne sur toutes les versions d’Android, essaie également de rooter un appareil Android infecté, accordant au logiciel espion un accès encore plus profond aux données de la victime.

Lookout a déclaré que les victimes ciblées reçoivent un lien malveillant par SMS et sont amenées à télécharger et à installer l’application malveillante – qui se fait passer pour une application de télécommunication ou de messagerie de marque légitime – depuis l’extérieur de l’App Store.

Selon un nouveau billet de blog publié jeudi et partagé avec TechCrunch avant sa publication, Google a déclaré avoir trouvé des preuves que, dans certains cas, les acteurs gouvernementaux contrôlant le logiciel espion ont travaillé avec le fournisseur d’accès Internet de la cible pour couper leur connectivité de données mobiles, probablement comme un inciter la cible à télécharger une application sur le thème des télécommunications sous prétexte de restaurer la connectivité.

Publicité

Google also analyzed a sample of the Hermit spyware targeting iPhones, which Lookout said previously it was unable to obtain. According to Google’s findings, the Hermit iOS app — which abuses Apple enterprise developer certificates allowing the spyware to be sideloaded on a victim’s device from outside of the app store — is packed with six different exploits, two of which were never-before-seen vulnerabilities — or zero-days — at the time of their discovery. One of the zero-day vulnerabilities was known to Apple as being actively exploited before it was fixed.

Ni les versions Android ni iOS du logiciel espion Hermit n’ont été trouvées dans les magasins d’applications, selon les deux sociétés. Google a déclaré avoir « informé les utilisateurs d’Android des appareils infectés » et a mis à jour Google Play Protect, le scanner de sécurité des applications intégré à Android, pour empêcher l’exécution de l’application. Google a déclaré avoir également débranché le compte Firebase du logiciel espion, que le logiciel espion utilisait pour communiquer avec ses serveurs.

Google n’a pas précisé le nombre d’utilisateurs d’Android qu’il notifiait.

Lorsque TechCrunch lui a demandé si Apple avait désactivé le certificat d’entreprise utilisé pour signer la version iOS du logiciel espion, ce qui rendrait le logiciel espion incapable de fonctionner, un porte-parole d’Apple n’a fait aucun commentaire.

Hermit est le dernier logiciel espion de niveau gouvernemental connu pour être déployé par des agences d’État. Bien que l’on ne sache pas qui a été ciblé par les gouvernements utilisant Hermit, des logiciels espions mobiles similaires développés par des sociétés de piratage pour compte d’autrui, comme NSO Group et Candiru, ont été liés à la surveillance de journalistes, d’activistes et de défenseurs des droits humains .

Lorsqu’il a été contacté pour commenter, RCS Lab a fourni une déclaration non attribuée, qui se lisait en partie : « RCS Lab exporte ses produits conformément aux règles et réglementations nationales et européennes. Toute vente ou mise en place de produits n’est effectuée qu’après avoir reçu une autorisation officielle des autorités compétentes. Nos produits sont livrés et installés dans les locaux de clients agréés. Le personnel de RCS Lab n’est pas exposé et ne participe à aucune activité menée par les clients concernés.

[annonce_2]

Rate this post
Publicité
Article précédentTo Your Eternity révèle le teaser de la saison 2, un nouveau studio
Article suivantRumeurs, nouvelles et caractéristiques de l’iPhone 14 Pro d’Apple
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici