{"id":14561,"date":"2020-04-01T14:59:53","date_gmt":"2020-04-01T14:59:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14561"},"modified":"2020-04-01T14:59:53","modified_gmt":"2020-04-01T14:59:53","slug":"lightspy-watering-hole-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/lightspy-watering-hole-attack\/14561\/","title":{"rendered":"Le spyware LightSpy s&rsquo;en prend aux utilisateurs d&rsquo;iPhone de Hong Kong"},"content":{"rendered":"<p>En janvier de cette ann\u00e9e, les experts <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">ont d\u00e9tect\u00e9<\/a> une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attaque par point d\u2019eau<\/a> \u00e0 grande \u00e9chelle qui s\u2019en prenait aux r\u00e9sidents de Hong Kong\u00a0: le malware multifonctionnel LightSpy pour iOS s\u2019installait sur les smartphones des victimes. Cela nous rappelle encore que les dispositifs Apple, notamment les iPhones, ne sont pas immunis\u00e9s contre les malwares. Ils sont prot\u00e9g\u00e9s, \u00e9videmment, mais cette protection n\u2019est pas totale.<\/p>\n<h2>Comment LightSpy infecte-t-il les dispositifs iOS ?<\/h2>\n<p>Le malware s\u2019installe sur le smartphone de la victime lorsqu\u2019elle visite un des diff\u00e9rents sites Internet qui se font passer pour des m\u00e9dias d\u2019informations locales. Les cybercriminels ont tout simplement copi\u00e9 le code d\u2019authentiques pages d\u2019actualit\u00e9s et ont cr\u00e9\u00e9 des clones.<\/p>\n<p>Les sites ont charg\u00e9 toute sorte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">d\u2019exploits<\/a> sur les smartphones des victimes afin d\u2019installer LightSpy. Les liens redirigeant vers de faux sites ont \u00e9t\u00e9 distribu\u00e9s sur des forums que les habitants de Hong Kong utilisent. Si l\u2019utilisateur visitait une seule page malveillante, l\u2019iPhone pouvait \u00eatre infect\u00e9. Inutile de toucher quoi que ce soit d\u2019autre.<\/p>\n<h2>Qu\u2019est-ce que LightSpy ?<\/h2>\n<p>Le malware LightSpy est une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">porte d\u00e9rob\u00e9e<\/a> modulaire qui permet au pirate informatique d\u2019ex\u00e9cuter des commandes \u00e0 distance sur le dispositif infect\u00e9 et, g\u00e9n\u00e9ralement, de devenir incontr\u00f4lable sur le t\u00e9l\u00e9phone de la victime.<\/p>\n<p>Par exemple, le cybercriminel peut conna\u00eetre l\u2019emplacement du smartphone, consulter le r\u00e9pertoire, voir l\u2019historique des appels, d\u00e9couvrir \u00e0 quels r\u00e9seaux Wi-Fi la victime a l\u2019habitude de se connecter, analyser le r\u00e9seau local et t\u00e9l\u00e9charger les donn\u00e9es de toutes les adresses IP d\u00e9tect\u00e9es sur le serveur de son centre de commandes (C&amp;C). De plus, la porte d\u00e9rob\u00e9e a des modules permettant de voler les informations de Trousseaux d\u2019acc\u00e8s (stockage du mot de passe et de la cl\u00e9 de chiffrement d\u2019iOS) ainsi que les donn\u00e9es des applications de messagerie WeChat, QQ et Telegram.<\/p>\n<p>Il est particuli\u00e8rement int\u00e9ressant de constater que les pirates informatiques n\u2019ont pas exploit\u00e9 de vuln\u00e9rabilit\u00e9s zero-day mais plut\u00f4t des vuln\u00e9rabilit\u00e9s first-day. Il s\u2019agit de points r\u00e9cemment d\u00e9couverts ayant un patch, mais celui-ci n\u2019est inclus que dans les derni\u00e8res mises \u00e0 jour syst\u00e8me. Par cons\u00e9quent, les utilisateurs iOS ayant mis \u00e0 jour leur dispositif d\u00e8s que possible ne pouvaient pas \u00eatre infect\u00e9s. mais il s\u2019av\u00e8re que peu de personnes installent les mises \u00e0 jour. Cette attaque mena\u00e7ait les propri\u00e9taires d\u2019iPhone sous iOS 12.1 et 12.2. Ce probl\u00e8me touche donc tous les mod\u00e8les sortis entre l\u2019iPhone 6s et l\u2019iPhone X.<\/p>\n<h2>Comment se prot\u00e9ger de LightSpy<\/h2>\n<p>Nous ne savons pas encore si LightSpy sortira de la Chine. Ces toolkits ont tendance \u00e0 toucher un public plus large, alors ne pensez pas que vous allez pouvoir \u00e9viter ce probl\u00e8me. Prenez les pr\u00e9cautions suivantes pour plus de s\u00e9curit\u00e9 :<\/p>\n<ul>\n<li>Installez la derni\u00e8re version du syst\u00e8me d\u2019exploitation. Si vous ne voulez pas le faire \u00e0 cause des probl\u00e8mes que rencontre iOS13, n\u2019ayez crainte puisque les bugs Wi-Fi et autres d\u00e9fauts aga\u00e7ants ont \u00e9t\u00e9 corrig\u00e9s dans la version actuelle (13.4).<\/li>\n<li>Faites attention lorsque vous cliquez sur des liens, surtout si vous ne connaissez pas l\u2019exp\u00e9diteur. M\u00eame si, \u00e0 premi\u00e8re vue, ils semblent vous rediriger vers un site Internet connu, v\u00e9rifiez minutieusement l\u2019adresse. Cela ne co\u00fbte rien.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Lors d\u2019une cyberattaque \u00e0 Hong Kong, le spyware LightSpy a infect\u00e9 les iPhones des utilisateurs qui visitaient de faux sites d\u2019actualit\u00e9s.<\/p>\n","protected":false},"author":2506,"featured_media":14562,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[29,693,165,17,940,204,3876,480],"class_list":{"0":"post-14561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-exploits","10":"tag-ios","11":"tag-iphone","12":"tag-logiciel-espion","13":"tag-menaces","14":"tag-point-deau","15":"tag-spyware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lightspy-watering-hole-attack\/14561\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lightspy-watering-hole-attack\/19732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lightspy-watering-hole-attack\/16255\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lightspy-watering-hole-attack\/21301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lightspy-watering-hole-attack\/19557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lightspy-watering-hole-attack\/18292\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lightspy-watering-hole-attack\/22261\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lightspy-watering-hole-attack\/21190\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lightspy-watering-hole-attack\/27832\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lightspy-watering-hole-attack\/34501\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lightspy-watering-hole-attack\/14635\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/lightspy-watering-hole-attack\/13239\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lightspy-watering-hole-attack\/23518\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/lightspy-watering-hole-attack\/11282\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lightspy-watering-hole-attack\/27972\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/lightspy-watering-hole-attack\/25221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lightspy-watering-hole-attack\/21952\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lightspy-watering-hole-attack\/27169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lightspy-watering-hole-attack\/27008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14561"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14561\/revisions"}],"predecessor-version":[{"id":14563,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14561\/revisions\/14563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}