Le spyware Pegasus a encore une fois sévi contre des militants pro-démocratie en Thaïlande. Le logiciel cyberespion développé par l’État d’Israël est un code d’exploitation (ou « exploit ») capable d’espionner les SMS, les appels, la localisation et les mots de passe stockés sur le smartphone.
Apple a par ailleurs porté plainte en novembre 2021 contre le groupe NSO pour avoir développé FORCEDENTRY.
Oui, enfin Apple devrait avant tout être un peu plus au taquet pour ce qui est de la sécurité informatique, et surtout ne pas avoir d’applications comme iMessage, installée sur l’ensemble des iPhone du monde entier, qui ont des privilèges qu’aucune application tierce ne peut avoir.
encore une action venant de russie ou de chine, pays anti démocratie
comment ce logiciel arrive-t-il sur les smartphone?
Il débarque tout seul ou presque : Via une faille d’iMessage, sur iPhone par exemple (un SMS invisible par l’utilisateur du smartphone en général).
CF :
(article en anglais et très technique)
Et depuis, ils doivent bien avoir identifié d’autres failles (celle d’iMessage a été comblée depuis).
merci
Si t’es opposant politique, évite de prendre un iphone car ça coûte cher, déjà pour l’appareil en lui-même et en années de prison ensuite.
Je veux pas dire de bêtises mais j’imagine que l’équivalent Android existe
@Clubic : « Le logiciel cyberespion développé par l’État d’Israël »
C’est pas plutôt une société israélienne privée : NSO ?
Pas juste en recevant un SMS non.
Sur les téléphones anciens rootable « localement » (sans passer par des outils comme adb sur un autre ordinateur), un apk vérolé peut chopper l’accès root et s’installer (mais il faut déjà que l’utilisateur l’installe sur son téléphone). Mais sur les téléphones récents, le root-age nécessite un ordinateur le plus souvent.
At the 2017 Security Analyst Summit held by Kaspersky Lab, researchers revealed that Pegasus was available for Android in addition to iOS. Its functionality is similar to the iOS version, but the mode of attack is different. The Android version tries to gain root access (similar to jailbreaking in iOS); if it fails, it asks the user for permissions that enable it to harvest at least some data. At the time Google said that only a few Android devices had been infected