Quelques jours seulement après qu’Apple a déposé une plainte contre la société israélienne NSO Group pour la surveillance et le ciblage des utilisateurs d’Apple avec le logiciel espion Pegasus, le géant de la technologie a également détaillé comment il détecte les traces et les activités qui sont généralement compatibles avec un logiciel espion parrainé par l’État. un utilisateur.

Google, quant à lui, continue de faire face à ses propres défis en ce qui concerne la lutte contre les logiciels espions sur Android, y compris la fragmentation, qu’il n’a pas été en mesure de relever depuis des années.

C’est la première fois qu’Apple partage des détails sur les notifications ultérieures qui sont envoyées aux utilisateurs sur la menace possible et les mesures correctives possibles. Apple confirme que l’exploit FORCEDENTRY que le logiciel espion Pegasus a utilisé à son avantage a depuis été corrigé pour tous les utilisateurs d’iPhone.

À l’heure actuelle, la dernière version d’iOS 15.1.1 est disponible pour tous les utilisateurs d’iPhone, ce qui inclut des améliorations de sécurité et d’autres mises à jour de performances. L’un d’eux est la couche de sécurité BlastDoor mise à jour, qui détecte et arrête désormais toutes les données suspectes envoyées à iMessage. Apple affirme que même si les logiciels espions de NSO Group continuent d’évoluer, ils n’ont observé aucune preuve d’attaques à distance réussies contre des appareils exécutant iOS 15 et les versions ultérieures. Peut-être le coup de pouce dont vous avez besoin pour mettre à jour votre iPhone ?

Les difficultés de Google aggravées par l’ancien Android

Publicité

Les défis de Google avec Android, la plate-forme de smartphone préférée de plus de 3 milliards d’utilisateurs dans le monde, ne deviennent pas plus faciles. Les problèmes ne sont pas résolus par le fait qu’Android est toujours aux prises avec une grave fragmentation, ce qui fait que des millions de téléphones exécutent d’anciennes versions d’Android qui ne sont pas toujours aussi sécurisées que les plus récentes.

Selon les chiffres du cabinet de recherche Statcounter, les anciens Android 11 (33,2%) et Android 10 (28,57 %) sont toujours les itérations Android les plus utilisées dans le monde – c’est-à-dire fin octobre 2021. Android 12 n’est pas disponible sur beaucoup téléphones encore, des mois après sa sortie pour les propres téléphones Pixel de Google.

Niveau de menace : très sophistiqué

Un rapport de la société de sécurité Sophos, publié plus tôt cette semaine, indique que de nouvelles variantes d’un logiciel espion utilisé par un groupe d’acteurs malveillants appelé C-23, continuent de cibler des individus basés au Moyen-Orient.

« Les nouvelles variantes apparaissent sous la forme d’une application qui prétend installer des mises à jour sur le téléphone de la cible, avec des noms qui incluent App Updates, System Apps Updates ou Android Update Intelligence. Sophos soupçonne que les applications sont livrées à des utilisateurs spécifiques au moyen de messages texte SMS liés à des téléchargements », explique Pankaj Kohli, chercheur aux SophosLabs.

Des chercheurs de la sécurité mobile de Zimperium ont noté dans un nouveau rapport qu’une campagne de logiciels espions ciblait les utilisateurs de téléphones Android en Corée du Sud.

Lire aussi : Trail gone cold: Comment les cryptos privées camouflent les transactions pour l’anonymat

Le logiciel espion, appelé PhoneSpy, a été découvert dans 23 applications Android populaires distribuées sur des plateformes autres que le Google Play Store. Il a accès à l’appareil photo du téléphone d’un utilisateur pour prendre des photos ou enregistrer des vidéos, accéder aux données et au microphone.

Le logiciel espion Pegasus a permis aux attaquants d’accéder à un téléphone Android compromis ou aux données de l’iPhone sur l’appareil, ainsi qu’au microphone et à l’appareil photo. À l’aide de l’exploit FORCEDENTRY, des paquets de données malveillants ont été envoyés à ces appareils, à l’insu de ceux qui utilisent ces téléphones, pour installer Pegasus. Bien que les identifiants Apple aient été créés spécifiquement à cette fin, Apple affirme que leurs serveurs n’ont pas été compromis lors du montage de ces attaques de logiciels espions.

Pegasus n’est pas le seul logiciel espion qui a fait l’actualité récemment. Plus tôt cette année, il a été révélé qu’un logiciel espion sophistiqué appelé Karma, qui s’appuyait également sur l’utilisation d’iMessage comme moyen de livraison des paquets de données compromis pour installer le logiciel espion, était utilisé pour espionner des militants, des diplomates et des journalistes, depuis 2016.

Différentes signatures de logiciels espions bien financés

Le problème avec les logiciels malveillants sponsorisés par l’État, tels que Pegasus, c’est qu’il s’agit d’outils incroyablement sophistiqués. Souvent le résultat d’être bien financé, puisque les ressources ne sont pas toujours une limitation, dans de tels cas.

Cependant, Apple admet qu’il peut aussi y avoir de fausses alarmes, mais c’est tout ce qu’ils diraient. « Nous ne sommes pas en mesure de fournir des informations sur ce qui nous pousse à émettre des notifications de menace, car cela peut aider les attaquants parrainés par l’État à adapter leur comportement pour échapper à la détection à l’avenir », lit-on dans le dernier avis de sécurité.

Cela survient alors qu’Apple a déposé une plainte contre le groupe NSO pour l’attaque sophistiquée contre les appareils Apple (et en fait les téléphones Android, dans le monde) à l’aide du logiciel espion Pegasus. « Des acteurs parrainés par l’État comme le groupe NSO dépensent des millions de dollars en technologies de surveillance sophistiquées sans responsabilité effective. Cela doit changer », a déclaré Craig Federighi, vice-président senior de l’ingénierie logicielle d’Apple, dans un communiqué.

Tout utilisateur Apple ciblé par des logiciels malveillants sponsorisés par l’État recevra des notifications sur les numéros de téléphone associés à l’identifiant Apple via iMessage, ainsi que sur les adresses e-mail liées au même identifiant.

Il vous sera demandé de visiter votre compte Apple ID en ligne (disponible sur appleid.apple.com) et vous verrez une bannière de notification de menace, qui contiendra plus de détails sur la détection et l’heure de la menace ainsi que sur les spécificités de l’emplacement.

.

Rate this post
Publicité
Article précédentDragon Ball envahit les réseaux sociaux avec le ballon de la parade de Thanksgiving de Goku
Article suivantLes sénateurs demandent 4,4 milliards de shillings à Huawei pour le projet Konza
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici