{"id":18515,"date":"2022-02-08T16:49:42","date_gmt":"2022-02-08T14:49:42","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18515"},"modified":"2022-02-08T16:49:42","modified_gmt":"2022-02-08T14:49:42","slug":"how-to-protect-from-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/","title":{"rendered":"Pegasus, Chrysaor et autres malwares mobiles d&rsquo;APT : comment vous prot\u00e9ger"},"content":{"rendered":"<p>Il s\u2019agit certainement de l\u2019histoire la plus marquante de 2021 : une \u00e9tude publi\u00e9e en juillet par le Guardian et 16 autres organisations m\u00e9diatiques a laiss\u00e9 entendre que plus de 30 000 militants des droits de l\u2019homme, journalistes et avocats partout dans le monde auraient \u00e9t\u00e9 victimes de Pegasus. Pegasus, est un \u00ab\u00a0programme l\u00e9gal de surveillance\u00a0\u00bb d\u00e9velopp\u00e9 par l\u2019entreprise isra\u00e9lienne NSO. Selon ce rapport, intitul\u00e9 <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener nofollow\">Pegasus Project<\/a> (Projet Pegasus), le malware a \u00e9t\u00e9 largement d\u00e9ploy\u00e9 gr\u00e2ce \u00e0 plusieurs exploits, dont plusieurs attaques sans clic et zero-day sous iOS.<\/p>\n<p>Selon l\u2019analyse m\u00e9dico-l\u00e9gale de plusieurs dispositifs mobiles, le laboratoire de s\u00e9curit\u00e9 d\u2019Amnesty International a d\u00e9couvert que le programme \u00e9tait souvent utilis\u00e9 de mani\u00e8re abusive \u00e0 des fins d\u2019espionnage. La liste des individus pris pour cible comprend 14 dirigeants politiques et de nombreux activistes, militants des droits de l\u2019homme, dissidents et opposants.<\/p>\n<p>Un peu plus tard en juillet, les repr\u00e9sentants du gouvernement isra\u00e9lien <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/29\/israeli-authorities-inspect-nso-group-offices-after-pegasus-revelations\" target=\"_blank\" rel=\"noopener nofollow\">se sont rendus au si\u00e8ge de NSO<\/a> dans le cadre d\u2019une enqu\u00eate sur ces plaintes. En octobre, la Cour supr\u00eame de l\u2019Inde a demand\u00e9 \u00e0 un comit\u00e9 technique <a href=\"https:\/\/www.theregister.com\/2021\/10\/29\/india_nso_pegasus_probe\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019enqu\u00eater sur l\u2019utilisation de Pegasus<\/a> pour espionnage de ses citoyens. En novembre, Apple a annonc\u00e9 avoir <a href=\"https:\/\/www.theguardian.com\/technology\/2021\/nov\/23\/apple-sues-israeli-cyber-firm-nso-group\" target=\"_blank\" rel=\"noopener nofollow\">intent\u00e9 une action en justice contre NSO Group<\/a> pour avoir d\u00e9velopp\u00e9 un programme, avec un \u00ab\u00a0programme malveillant et un logiciel espion\u00a0\u00bb, qui prend ses utilisateurs pour cible. Enfin et surtout, Reuters a publi\u00e9 en d\u00e9cembre que <a href=\"https:\/\/www.reuters.com\/technology\/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03\/\" target=\"_blank\" rel=\"noopener nofollow\">les t\u00e9l\u00e9phones du D\u00e9partement d\u2019\u00c9tat am\u00e9ricain ont \u00e9t\u00e9 pirat\u00e9s<\/a> par le logiciel malveillant Pegasus de NSO, comme Apple l\u2019avait dit.<\/p>\n<p>Ces derniers mois, de nombreux utilisateurs inquiets des quatre coins du monde m\u2019ont demand\u00e9 comment prot\u00e9ger leurs dispositifs mobiles de Pegasus et d\u2019autres outils et logiciels malveillants similaires. C\u2019est ce dont je vais vous parler dans cet article, tout en soulignant qu\u2019aucune technique de d\u00e9fense n\u2019est superflue. De plus, les cybercriminels changent r\u00e9guli\u00e8rement de mode op\u00e9ratoire et les m\u00e9thodes de protection doivent \u00eatre adapt\u00e9es.<\/p>\n<h2>Comment vous prot\u00e9ger de Pegasus et d\u2019autres logiciels espions avanc\u00e9s pour mobiles<\/h2>\n<p>Nous devrions avant tout rappeler que <strong>Pegasus est un toolkit vendu aux <\/strong><strong>\u00c9tats-nations \u00e0 des prix relativement \u00e9lev\u00e9s<\/strong>. Le co\u00fbt d\u2019un d\u00e9ploiement complet peut facilement s\u2019\u00e9lever \u00e0 des millions de dollars. De m\u00eame, d\u2019autres malwares mobiles d\u2019APT peuvent \u00eatre d\u00e9ploy\u00e9s gr\u00e2ce \u00e0 des exploits sans clic et zero-day. Ces derniers co\u00fbtent extr\u00eamement chers. Zerodium est un tr\u00e8s bon exemple puisqu\u2019une soci\u00e9t\u00e9 de courtage d\u2019exploits a pay\u00e9 2,5 millions de dollars pour une cha\u00eene d\u2019infection sans clic persistante sous Android\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18516 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/02\/08151227\/how-to-protect-from-pegasus-spyware-zerodium-price-list.png\" alt=\"Dans la liste des prix de Zerodium, les vuln\u00e9rabilit\u00e9s persistantes ont atteint les 2,5 millions de dollars.\" width=\"824\" height=\"603\"><\/p>\n<p>D\u2019embl\u00e9e, nous en tirons une conclusion importante : si l\u2019espionnage informatique est financ\u00e9 par les \u00c9tats-nations, alors il dispose de vastes ressources. Lorsque l\u2019acteur d\u2019une menace peut d\u00e9penser des millions, voire des dizaines ou des centaines de millions de dollars dans des programmes d\u2019attaque, il est peu probable que la cible puisse \u00e9viter l\u2019infection. En d\u2019autres termes, si un acteur de cette envergure peut s\u2019en prendre \u00e0 vous, il ne s\u2019agit pas de savoir si \u00ab\u00a0vous serez infect\u00e9\u00a0\u00bb ; <strong>ce n\u2019est qu\u2019une question de temps et de ressources avant que l\u2019infection ne vous atteigne<\/strong>.<\/p>\n<p>Nous avons tout de m\u00eame de bonnes nouvelles. Le d\u00e9veloppement de l\u2019exploit et la guerre de l\u2019information tiennent plus de l\u2019art que de la science. Les exploits doivent \u00eatre adapt\u00e9s aux versions iOS et au mat\u00e9riel informatique, ce qui peut facilement \u00eatre d\u00e9jou\u00e9 avec la sortie d\u2019un nouveau syst\u00e8me d\u2019exploitation, de nouvelles techniques d\u2019att\u00e9nuation ou m\u00eame de petits \u00e9v\u00e9nements, comme ceux impr\u00e9vus.<\/p>\n<p>Cela \u00e9tant dit, l\u2019infection et le choix de l\u2019objectif d\u00e9pendent aussi du co\u00fbt et d\u2019\u00e9tablir \u00e0 quel point l\u2019attaque est difficile \u00e0 r\u00e9aliser. M\u00eame si nous ne pouvons pas toujours emp\u00eacher une exploitation et une infection r\u00e9ussies du dispositif mobile pris pour cible, nous pouvons essayer de rendre la t\u00e2che aussi complexe que possible.<\/p>\n<p>Comment le faire en pratique\u00a0? Voici quelques points assez simples.<\/p>\n<h3>Comment vous prot\u00e9ger d\u2019un logiciel espion avanc\u00e9 sous iOS<\/h3>\n<p><strong>Red\u00e9marrez tous les jours<\/strong>. Selon une recherche d\u2019Amnesty International and Citizen Lab, la cha\u00eene d\u2019infection Pegasus d\u00e9pend souvent d\u2019une vuln\u00e9rabilit\u00e9 sans clic et zero-day non persistante, ce qui signifie qu\u2019un red\u00e9marrage r\u00e9gulier permet de nettoyer le dispositif. Si l\u2019appareil est red\u00e9marr\u00e9 tous les jours, les cybercriminels doivent l\u2019infecter encore et encore. La probabilit\u00e9 de d\u00e9tection augmente avec le temps puisqu\u2019il pourrait y avoir un bug, ou l\u2019objet pourrait \u00eatre enregistr\u00e9 et r\u00e9v\u00e9ler la nature furtive de l\u2019infection. \u00c0 vrai dire, il ne s\u2019agit pas d\u2019une simple th\u00e9orie\u00a0; nous l\u2019avons mis en pratique. Nous avons analys\u00e9 un cas au cours duquel un dispositif mobile a \u00e9t\u00e9 pris pour cible via un exploit sans clic (FORCEDENTRY de toute \u00e9vidence). Le propri\u00e9taire de l\u2019appareil l\u2019a red\u00e9marr\u00e9 r\u00e9guli\u00e8rement et l\u2019a fait dans les 24 heures suivant l\u2019attaque. Les cybercriminels ont essay\u00e9 de s\u2019en prendre \u00e0 lui plusieurs fois, mais ont abandonn\u00e9 apr\u00e8s avoir \u00e9t\u00e9 expuls\u00e9s plusieurs fois apr\u00e8s un red\u00e9marrage.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"ENKK7uJE6H\"><p><a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/18414\/\" target=\"_blank\" rel=\"noopener\">NoReboot : un faux red\u00e9marrage pour s\u2019installer dans le syst\u00e8me<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00ab\u00a0NoReboot : un faux red\u00e9marrage pour s\u2019installer dans le syst\u00e8me\u00a0\u00bb \u2014 Daily - French - France - www.kaspersky.fr\/blog\" src=\"https:\/\/www.kaspersky.fr\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/18414\/embed\/#?secret=RDHIYKCeuO#?secret=ENKK7uJE6H\" data-secret=\"ENKK7uJE6H\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>D\u00e9sactivez iMessage<\/strong>. La fonctionnalit\u00e9 iMessage fait partie d\u2019iOS et est activ\u00e9e par d\u00e9faut, ce qui fait d\u2019elle un vecteur d\u2019attaque particuli\u00e8rement attrayant. Comme ce service est activ\u00e9 par d\u00e9faut, c\u2019est un excellent m\u00e9canisme de livraison pour les cha\u00eenes sans clic et, pendant plusieurs ann\u00e9es, les exploits iMessage \u00e9taient tr\u00e8s demand\u00e9s et \u00e9taient tr\u00e8s bien pay\u00e9s par les soci\u00e9t\u00e9s de courtage d\u2019exploits. Le fondateur de Zerodium, <a href=\"https:\/\/www.wired.com\/story\/android-zero-day-more-than-ios-zerodium\/\" target=\"_blank\" rel=\"noopener nofollow\">Chaouki Bekrar, a \u00e9crit \u00e0 WIRED en 2019<\/a> et a affirm\u00e9 qu\u2019au cours des derniers mois, il avait observ\u00e9 une hausse du nombre d\u2019exploits iOS, la plupart pour des cha\u00eenes Safari et iMessage, et qu\u2019ils \u00e9taient d\u00e9velopp\u00e9s et vendus par des chercheurs dans le monde entier. <strong>Le march\u00e9 zero-day est tellement inond\u00e9 d\u2019exploits pour iOS qu\u2019il a r\u00e9cemment commenc\u00e9 \u00e0 en refuser<\/strong>. Nous savons que beaucoup pourraient ne pas vivre sans iMessage (nous y reviendrons plus tard), mais si Pegasus ou tout autre malware mobile haut-de-gamme d\u2019APT est dans votre mod\u00e8le de menace, vous gagnez au change.<\/p>\n<p><strong>D\u00e9sactivez FaceTime<\/strong>. M\u00eame conseil que ci-dessus.<\/p>\n<p><strong>Gardez votre dispositif mobile \u00e0 jour.<\/strong> Installez les derniers correctifs iOS d\u00e8s qu\u2019ils sont disponibles. Tout le monde ne peut pas se permettre d\u2019exploiter des failles sans clic et zero-day. D\u2019ailleurs, la plupart des kits d\u2019exploits pour iOS que nous d\u00e9tectons se servent de vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 corrig\u00e9es. N\u00e9anmoins, beaucoup d\u2019utilisateurs utilisent une vieille version ou retarde l\u2019installation des mises \u00e0 jour pour une quelconque raison. Si vous voulez avoir de l\u2019avance sur les cybercriminels des \u00c9tats-nations, ou du moins sur quelques-uns, mettez votre dispositif \u00e0 jour d\u00e8s que possible et <a href=\"https:\/\/twitter.com\/ryanaraine\/status\/1324445133668974592\" target=\"_blank\" rel=\"noopener nofollow\">sachez que vous n\u2019avez pas besoin d\u2019attendre une mise \u00e0 jour des \u00e9motic\u00f4nes pour installer les patchs<\/a>.<\/p>\n<p><strong>Ne cliquez pas sur les liens re\u00e7us par message<\/strong>. Ce conseil est simple mais particuli\u00e8rement efficace. Certains clients de Pegasus ne peuvent pas acheter des cha\u00eenes sans clic et zero-day qui co\u00fbtent des millions et se contentent d\u2019exploits \u00e0 un clic. L\u2019utilisateur les re\u00e7oit par message, souvent un SMS, mais ils peuvent aussi \u00eatre re\u00e7us via d\u2019autres applications de messagerie ou par e-mail. Si vous recevez un SMS ou un message int\u00e9ressant avec un lien, ouvrez-le depuis votre ordinateur, de pr\u00e9f\u00e9rence en utilisant Tor Browser ou, encore mieux, en utilisant un syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9 et non-persistant comme Tails.<\/p>\n<div id=\"attachment_18518\" style=\"width: 756px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18518\" class=\"wp-image-18518 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/02\/08151400\/how-to-protect-from-pegasus-spyware-malicious-sms.png\" alt=\"SMS avec un lien malveillant utilis\u00e9 contre un militant politique.\" width=\"746\" height=\"568\"><p id=\"caption-attachment-18518\" class=\"wp-caption-text\">SMS avec un lien malveillant utilis\u00e9 contre un militant politique. Source : <a href=\"https:\/\/citizenlab.ca\/2018\/10\/the-kingdom-came-to-canada-how-saudi-linked-digital-espionage-reached-canadian-soil\/\" target=\"_blank\" rel=\"noopener nofollow\">Citizen Lab<\/a><\/p><\/div>\n<p><strong>Naviguez sur Internet en utilisant un autre navigateur, comme Firefox Focus au lieu de Safari ou de Chrome.<\/strong> M\u00eame si les navigateurs sous iOS utilisent presque tous le m\u00eame moteur, Webkit, certains exploits ne fonctionnent pas bien lorsque vous utilisez d\u2019autres navigateurs, comme c\u2019est le cas avec les APT <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">LightRighter<\/a>, <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">TwoSailJunk\u00a0<\/a>:<\/p>\n<div id=\"attachment_18517\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18517\" class=\"wp-image-18517 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/02\/08151342\/how-to-protect-from-pegasus-spyware-lightriver-exploit.png\" width=\"2048\" height=\"743\"><p id=\"caption-attachment-18517\" class=\"wp-caption-text\">Le kit de l\u2019exploit LightRiver cherche \u00ab\u00a0Safari\u00a0\u00bb dans la cha\u00eene d\u2019agent utilisateur<\/p><\/div>\n<p>Voici les cha\u00eenes d\u2019agent utilisateur sous iOS pour Safari, Chrome et Firefox Focus\u00a0:<\/p>\n<ul>\n<li><strong>Safari :<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) Version\/15.1 Mobile\/15E148 <strong style=\"color: red\">Safari<\/strong>\/604.1<\/li>\n<li><strong>Chrome:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) CriOS\/96.0.4664.53 Mobile\/15E148 <strong style=\"color: red\">Safari<\/strong>\/604.1<\/li>\n<li><strong>Firefox Focus:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) FxiOS\/39 Mobile\/15E148 Version\/15.0<\/li>\n<\/ul>\n<p><strong>Utilisez toujours un VPN qui cache votre trafic<\/strong>. Certains exploits sont livr\u00e9s via les attaques MitM de l\u2019op\u00e9rateur GSM, en utilisant des sites HTTP ou en piratant le DNS. Si vous utilisez un VPN pour cacher votre trafic, votre op\u00e9rateur GSM a plus de mal \u00e0 s\u2019en prendre directement \u00e0 vous par Internet. Cela complique aussi le processus du choix de l\u2019objectif si les cybercriminels contr\u00f4lent votre flux de donn\u00e9es, par exemple lors de l\u2019itin\u00e9rance des donn\u00e9es mobiles. Il convient de souligner que tous les VPN ne sont pas identiques et qu\u2019il ne faut pas utiliser n\u2019importe lequel. Nous ne cherchons pas \u00e0 favoriser un quelconque fournisseur de VPN, mais voici quelques \u00e9l\u00e9ments \u00e0 prendre en compte lorsque vous recherchez un abonnement VPN pour maintenir votre anonymat\u00a0:<\/p>\n<ul>\n<li>Le mot abonnement prend tout son sens\u00a0; oubliez les <strong>VPN \u00ab\u00a0gratuits\u00a0\u00bb<\/strong>.<\/li>\n<li>Recherchez des services avec lesquels vous pouvez <strong>accepter des paiements en cryptomonnaie<\/strong>.<\/li>\n<li>Recherchez des services qui <strong>ne vous demandent pas de saisir vos informations de connexion<\/strong>.<\/li>\n<li>Essayez d\u2019\u00e9viter les applications de VPN. Utilisez plut\u00f4t des outils open-source comme OpenVPN, WireGuard et les profils VPN.<\/li>\n<li>Ne choisissez pas un service VPN nouveau, et optez plut\u00f4t pour des services reconnus qui existent depuis longtemps.<\/li>\n<\/ul>\n<p><strong>Installez une application de s\u00e9curit\u00e9 qui v\u00e9rifie si le dispositif est d\u00e9bloqu\u00e9 et vous avertit<\/strong>. Les cybercriminels, frustr\u00e9s de voir que vous ne cessez de les expulser, vont \u00e9ventuellement d\u00e9ployer un m\u00e9canisme de persistance et d\u00e9bloquer votre dispositif. C\u2019est \u00e0 ce moment-l\u00e0 que nous avons le plus de chances de les attraper et nous pouvons profiter du fait que le t\u00e9l\u00e9phone soit d\u00e9bloqu\u00e9 pour y parvenir.<\/p>\n<p><strong>Faites des sauvegardes iTunes une fois par mois<\/strong>. Cela permet de diagnostiquer et de d\u00e9tecter les infections plus tard, notamment en utilisant le <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">merveilleux paquet MVT d\u2019Amnesty International<\/a> (nous y reviendrons plus tard).<\/p>\n<p><strong>Utilisez r\u00e9guli\u00e8rement sysdiagnose et conservez le r\u00e9sultat dans des sauvegardes externes<\/strong>. Les objets criminels peuvent vous aider \u00e0 d\u00e9terminer plus tard si vous avez \u00e9t\u00e9 pris pour cible. Le lancement d\u2019un diagnostic du syst\u00e8me (sysdiagnose) change selon le mod\u00e8le du t\u00e9l\u00e9phone. Par exemple, avec certains iPhones, il faut appuyer en m\u00eame temps sur <em>Volume haut + Volume bas + Marche<\/em>. Il vous faudra peut-\u00eatre le faire plusieurs fois avant d\u2019y arriver et de sentir votre t\u00e9l\u00e9phone vibrer. Une fois que l\u2019\u00e9l\u00e9ment sysdiagnose a \u00e9t\u00e9 cr\u00e9\u00e9, il appara\u00eet dans le diagnostic\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18519 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/02\/08151540\/how-to-protect-from-pegasus-spyware-ios-sysdiagnoses.png\" alt=\"\" width=\"2100\" height=\"1200\"><\/p>\n<h3>Comment vous prot\u00e9ger d\u2019un logiciel espion avanc\u00e9 sous Android<\/h3>\n<p>La liste est presque identique pour les utilisateurs de dispositifs Android (consultez la liste ci-dessus d\u2019iOS pour obtenir plus de d\u00e9tails ou pour comprendre notre raisonnement)\u00a0:<\/p>\n<ul>\n<li><strong>Red\u00e9marrez le dispositif tous les jours<\/strong><strong>. <\/strong>Il est tr\u00e8s difficile de persister dans le syst\u00e8me avec les derni\u00e8res versions Android, et beaucoup d\u2019APT et de vendeurs d\u2019exploits l\u2019\u00e9vitent autant que possible\u00a0!<\/li>\n<li><strong>Mettez votre t\u00e9l\u00e9phone \u00e0 jour et installez les derniers patchs.<\/strong><\/li>\n<li><strong>Ne cliquez jamais sur les liens re\u00e7us par message.<\/strong><\/li>\n<li><strong>Naviguez sur Internet en utilisant un autre navigateur, comme Firefox Focus <\/strong>au lieu de Chrome.<\/li>\n<li><strong>Utilisez toujours un VPN qui cache votre trafic. <\/strong>Certains exploits sont livr\u00e9s via les attaques MitM de l\u2019op\u00e9rateur GSM, en utilisant les sites http ou en piratant le DNS.<\/li>\n<li><strong>Installez une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">solution de s\u00e9curit\u00e9<\/a> qui cherche les malwares et vous avertit si le dispositif est root\u00e9.<\/strong><\/li>\n<\/ul>\n<p>\u00c0 un niveau plus sophistiqu\u00e9, que ce soit pour iOS ou Android, v\u00e9rifiez toujours le trafic de votre r\u00e9seau gr\u00e2ce aux indicateurs de compromission actifs. Une bonne configuration pourrait inclure un VPN toujours actif comme WireGuard sur un serveur que vous contr\u00f4lez, qui utilise <a href=\"https:\/\/pi-hole.net\/\" target=\"_blank\" rel=\"noopener nofollow\">Pi-hole<\/a> pour filtrer tous les mauvais \u00e9l\u00e9ments et qui enregistre tout le trafic pour une \u00e9tude plus approfondie.<\/p>\n<h2>Comment survivre sans iMessage<\/h2>\n<p>Je parlais avec mon ami Ryan Naraine il y a peu et il me disait que <em>les utilisateurs choisissent un iPhone <strong>principalement<\/strong> pour iMessage et FaceTime<\/em>. Il a raison. J\u2019ai moi-m\u00eame un iPhone depuis 2008 et je pense que les applications iMessage et FaceTime sont deux des meilleures choses qu\u2019Apple a ajout\u00e9 \u00e0 son \u00e9cosyst\u00e8me. Lorsque je me suis rendu compte qu\u2019il s\u2019agissait aussi des fonctionnalit\u00e9s les plus exploit\u00e9es par les \u00c9tats-nations pour nous espionner, j\u2019ai essay\u00e9 de fuir <a href=\"https:\/\/www.youtube.com\/watch?v=FVsbvFkhzY4\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019h\u00f4tel California<\/a> iMessage. Le plus difficile\u00a0? Convaincre mes proches d\u2019arr\u00eater de l\u2019utiliser. Aussi surprenant que cela puisse para\u00eetre, ce fut une des choses les plus difficiles de toute cette aventure dans le monde de la s\u00e9curit\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18520 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/02\/08151631\/how-to-protect-from-pegasus-spyware-imessage-disabled.png\" alt=\"\" width=\"1125\" height=\"1086\"><\/p>\n<p>Au d\u00e9but, j\u2019ai essay\u00e9 de les faire passer \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-privacy-security\/16263\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a>. Je n\u2019y suis pas arriv\u00e9. Ensuite, les choses se sont am\u00e9lior\u00e9es avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a> d\u2019autant que les appels vid\u00e9o et les appels de groupe ont \u00e9t\u00e9 ajout\u00e9s. Avec le temps, de plus en plus d\u2019amis ont commenc\u00e9 \u00e0 utiliser Signal. Ma famille aussi s\u2019y est habitu\u00e9e. Attention, je ne dis pas que vous devriez pareil. Peut-\u00eatre que vous pouvez utiliser iMessage, vivre heureux et ne pas \u00eatre victime d\u2019un malware. Pour \u00eatre honn\u00eate, Apple <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/a-look-at-imessage-in-ios-14.html\" target=\"_blank\" rel=\"noopener nofollow\">a consid\u00e9rablement am\u00e9lior\u00e9<\/a> la s\u00e9curit\u00e9 de l\u2019espace isol\u00e9 de iMessage avec BlastDoor sous iOS14. N\u00e9anmoins, l\u2019exploit FORCEDENTRY utilis\u00e9 par NSO pour distribuer Pegasus <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9jou\u00e9 la s\u00e9curit\u00e9 de BlastDoor<\/a>. \u00c9videmment, aucun syst\u00e8me de s\u00e9curit\u00e9 r\u00e9siste \u00e0 100 % aux attaques des cybercriminels.<\/p>\n<p>Vous vous demandez peut-\u00eatre ce qui est le mieux dans ces deux mondes\u00a0? Certaines personnes, comme moi, ont plusieurs t\u00e9l\u00e9phones\u00a0: un sans iMessage et un iPhone avec iMessage qui est utilis\u00e9 comme pot de miel. Les deux sont associ\u00e9s au m\u00eame identifiant Apple et au m\u00eame num\u00e9ro de t\u00e9l\u00e9phone. Si quelqu\u2019un d\u00e9cide de m\u2019attaquer de cette fa\u00e7on, il est fort probable que la personne s\u2019en prenne au t\u00e9l\u00e9phone que j\u2019utilise comme distraction.<\/p>\n<h2>Comment d\u00e9tecter Pegasus et les autres malwares mobiles avanc\u00e9s<\/h2>\n<p>Il est tr\u00e8s difficile de d\u00e9tecter les traces d\u2019infection de Pegasus et d\u2019autres malwares mobiles avanc\u00e9s, d\u2019autant que les fonctionnalit\u00e9s de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019exploitation actuels, comme iOS et Android, compliquent les choses. Selon nos observations, cette situation s\u2019aggrave davantage avec le d\u00e9ploiement de malwares non persistants, qui ne laissent presque aucune trace une fois que le dispositif a \u00e9t\u00e9 red\u00e9marr\u00e9. \u00c9tant donn\u00e9 que de nombreux syst\u00e8mes criminels ont besoin de d\u00e9bloquer l\u2019appareil, ce qui ne peut se faire sans red\u00e9marrer l\u2019appareil, le malware est supprim\u00e9 de la m\u00e9moire lors du red\u00e9marrage.<\/p>\n<p>De nos jours, plusieurs m\u00e9thodes peuvent \u00eatre utilis\u00e9es pour d\u00e9tecter Pegasus et d\u2019autres malwares mobiles. Le programme <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT (Mobile Verification Toolkit)<\/a> d\u2019Amnesty International est gratuit, open source et permet aux technologistes et aux chercheurs d\u2019analyser les t\u00e9l\u00e9phones pour trouver des signes d\u2019infection. MTV est d\u2019autant plus stimul\u00e9 par une liste d\u2019indicateurs de compromission (IoC), publi\u00e9e par Amnesty International et g\u00e9n\u00e9r\u00e9e \u00e0 partir de cas de grande importance.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1p0Xm-Opzjg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Que faire si vous \u00eates infect\u00e9 par Pegasus<\/h2>\n<p>Vous avez suivi tous ces conseils mais vous avez \u00e9t\u00e9 infect\u00e9\u00a0? Malheureusement, c\u2019est une situation courante de nos jours. Je compatis, vraiment. Peut-\u00eatre que vous n\u2019\u00eates pas une mauvaise personne\u00a0; je suis s\u00fbr que vous \u00eates quelqu\u2019un de bien. Vous avez peut-\u00eatre tenu des propos \u00e0 l\u2019encontre de personnes puissantes, particip\u00e9 \u00e0 une manifestation contre une d\u00e9cision discutable prise par certains politiques, ou utilis\u00e9 un logiciel de chiffrement. Il se peut aussi que vous \u00e9tiez au mauvais endroit au mauvais moment. Voyons le bon c\u00f4t\u00e9 des choses\u00a0: vous <em>savez<\/em> que vous avez \u00e9t\u00e9 infect\u00e9 parce que certains objets et vos connaissances vous permettent de le d\u00e9terminer. Analysez les points suivants\u00a0:<\/p>\n<ul>\n<li><strong>Qui s\u2019en est pris \u00e0 vous et pourquoi\u00a0?<\/strong> Essayez de deviner pourquoi vous \u00eates dans la ligne de mire des gros joueurs. Est-ce quelque chose que vous pouvez \u00e9viter de faire dans le futur en adoptant un comportement plus furtif\u00a0?<\/li>\n<li><strong>Pouvez-vous en parler\u00a0?<\/strong> C\u2019est \u00e0 cause de la mauvaise presse que de nombreuses entreprises de surveillance sont tomb\u00e9es. Les reporters et les journalistes d\u00e9crivent les abus et r\u00e9v\u00e8lent les mensonges, les fautes et autres mauvaises pratiques. Si vous avez \u00e9t\u00e9 pris pour cible, essayez de contacter un journaliste pour lui raconter votre histoire.<\/li>\n<li><strong>Changez d\u2019appareil.<\/strong> Si vous utilisiez iOS, passez \u00e0 Android pour un certain temps. Et si vous aviez Android, passez \u00e0 iOS. Ce changement peut troubler les cybercriminels. Par exemple, certains acteurs de menace sont connus pour avoir achet\u00e9 des syst\u00e8mes d\u2019exploitation qui ne sont compatibles qu\u2019avec certaines marques de t\u00e9l\u00e9phone ou qu\u2019avec un syst\u00e8me d\u2019exploitation.<\/li>\n<li><strong>Achetez un dispositif secondaire, de pr\u00e9f\u00e9rence sous GrapheneOS<\/strong> pour communiquer en toute s\u00e9curit\u00e9. Utilisez une carte pr\u00e9pay\u00e9e et connectez-vous en Wi-Fi ou Tor uniquement quand vous utilisez le mode avion.<\/li>\n<li><strong>\u00c9vitez les applications de messagerie qui vous demandent de partager vos contacts avec votre num\u00e9ro de t\u00e9l\u00e9phone. <\/strong>Une fois que les cybercriminels ont votre num\u00e9ro de t\u00e9l\u00e9phone, ils peuvent facilement s\u2019en prendre \u00e0 vous de diff\u00e9rentes fa\u00e7ons\u00a0: iMessage, WhatsApp, Signal, Telegram\u2026 Toutes ces applications d\u00e9pendent de votre num\u00e9ro de t\u00e9l\u00e9phone. Session est une nouvelle option assez int\u00e9ressante puisqu\u2019elle dirige automatiquement vos messages via un r\u00e9seau de routage en oignon et ne se sert pas de votre num\u00e9ro de t\u00e9l\u00e9phone.<\/li>\n<li><strong>Essayez de <a href=\"https:\/\/twitter.com\/craiu\" target=\"_blank\" rel=\"noopener nofollow\">contacter<\/a> un chercheur en s\u00e9curit\u00e9 <\/strong>pr\u00e8s de chez vous et parlez toujours des bonnes pratiques. Partagez les objets, les messages douteux ou encore l\u2019historique lorsque quelque chose vous semble bizarre. La s\u00e9curit\u00e9 n\u2019a pas de solution unique et instantan\u00e9e qui r\u00e9siste dans 100 % des cas. Imaginez plut\u00f4t qu\u2019il s\u2019agit d\u2019une rivi\u00e8re qui coule et que vous devez adapter votre navigation selon la vitesse, le courant et les obstacles.<\/li>\n<\/ul>\n<p>Pour conclure cet article, j\u2019aimerais terminer sur cette pens\u00e9e. Si les \u00c9tats-nations vous prennent pour cible, cela signifie que <strong>vous \u00eates important<\/strong>. N\u2019oubliez pas qu\u2019\u00eatre important peut s\u2019av\u00e9rer agr\u00e9able, mais qu\u2019\u00eatre gentil est plus important. Seuls, nous sommes faibles\u00a0; l\u2019union fait la force. Le monde dans lequel nous vivons avance dans la mauvaise direction, mais je pense que nous pouvons encore changer les choses. Selon un <a href=\"https:\/\/edition.cnn.com\/2021\/12\/09\/media\/journalists-imprisoned-cpj-census\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">rapport de l\u2019association \u00e0 but non lucratif Comit\u00e9 pour la protection des journalistes<\/a>, 293 journalistes ont \u00e9t\u00e9 emprisonn\u00e9s en 2021, et il s\u2019agit du nombre le plus \u00e9lev\u00e9 depuis 1992, date du premier rapport pr\u00e9sent\u00e9 par la CPJ. Il nous incombe de fa\u00e7onner le monde tel que nous le voulons dans 10 ans, pour nous, pour nos enfants et pour nos petits-enfants.<\/p>\n<p><em>Vous le peuple qui avez le pouvoir : le pouvoir de cr\u00e9er les machines, le pouvoir de cr\u00e9er le bonheur.\u00a0 Vous, le peuple, en avez le pouvoir : le pouvoir de rendre la vie belle et libre, le pouvoir de faire de cette vie une merveilleuse aventure. <\/em><\/p>\n<p><em>Alors au nom m\u00eame de la D\u00e9mocratie, utilisons ce pouvoir. Il faut nous unir, il faut nous battre pour un monde nouveau, d\u00e9cent et humain qui donnera \u00e0 chacun l\u2019occasion de travailler, qui apportera un avenir \u00e0 la jeunesse et \u00e0 la vieillesse la s\u00e9curit\u00e9. Ces brutes vous ont promis toutes ces choses pour que vous leur donniez le pouvoir \u2013 ils mentent. Ils ne tiennent pas leurs promesses \u2013 jamais ils ne le feront. <\/em><\/p>\n<p><em>Les dictateurs s\u2019affranchissent en prenant le pouvoir mais r\u00e9duisent en esclavage le peuple. Alors, battons-nous pour accomplir cette promesse ! Il faut nous battre pour lib\u00e9rer le monde, pour abolir les fronti\u00e8res et les barri\u00e8res raciales, pour en finir avec l\u2019avidit\u00e9, la haine et l\u2019intol\u00e9rance. Il faut nous battre pour construire un monde de raison, un monde o\u00f9 la science et le progr\u00e8s m\u00e8neront vers le bonheur de tous. Soldats, au nom de la D\u00e9mocratie, unissons-nous !<\/em><\/p>\n<p><em>Discours final du Dictateur<\/em><\/p>\n<p>Cet article faisait initialement partie d\u2019une s\u00e9rie d\u2019articles d\u2019opinion publi\u00e9s sur <em>Dark Reading<\/em> (<a href=\"https:\/\/www.darkreading.com\/dr-tech\/how-to-protect-your-phone-from-pegasus-and-other-apts\" target=\"_blank\" rel=\"noopener nofollow\">partie 1<\/a>, <a href=\"https:\/\/www.darkreading.com\/edge-articles\/fighting-back-against-pegasus-other-advanced-mobile-malware\" target=\"_blank\" rel=\"noopener nofollow\">partie 2<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment prot\u00e9ger votre iPhone ou votre smartphone Android de Pegasus et d\u2019autres APT similaires.<\/p>\n","protected":false},"author":378,"featured_media":18521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4237,59,498,150,1085,750,165,940,3511],"class_list":{"0":"post-18515","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0days","9":"tag-android","10":"tag-apt","11":"tag-costin-raiu","12":"tag-dispositifs-mobiles","13":"tag-great","14":"tag-ios","15":"tag-logiciel-espion","16":"tag-pegasus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-pegasus-spyware\/23861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/19358\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/26103\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-pegasus-spyware\/24071\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-pegasus-spyware\/32942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-pegasus-spyware\/10492\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-pegasus-spyware\/15741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-from-pegasus-spyware\/32437\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-pegasus-spyware\/28069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-pegasus-spyware\/24866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-pegasus-spyware\/30207\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-pegasus-spyware\/29996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/logiciel-espion\/","name":"logiciel espion"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/378"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18515"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18515\/revisions"}],"predecessor-version":[{"id":18527,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18515\/revisions\/18527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}