{"id":3246,"date":"2014-06-24T12:00:39","date_gmt":"2014-06-24T12:00:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3246"},"modified":"2020-02-26T15:48:04","modified_gmt":"2020-02-26T15:48:04","slug":"iphone-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/iphone-spyware\/3246\/","title":{"rendered":"Votre iPhone est-il d\u00e9j\u00e0 infect\u00e9 ?"},"content":{"rendered":"<p>C\u2019est un ph\u00e9nom\u00e8ne bien connu, <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013https:\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">98% des malwares<\/a> pour smartphone s\u2019attaquent \u00e0 Android. Cela est d\u00fb au fait que les applications iOS ne sont t\u00e9l\u00e9chargeables que depuis l\u2019App Store et il est g\u00e9r\u00e9 par des \u00eatres humains. Apple fait d\u2019ailleurs un travail impressionnant pour pr\u00e9venir l\u2019entr\u00e9e des logiciels malveillants dans sa boutique. En revanche, ces mesures sont uniquement efficaces pour pr\u00e9venir les malwares de masse, qui ont pour\u00a0objectif d\u2019infecter plusieurs utilisateurs. La situation est compl\u00e8tement diff\u00e9rente lorsque quelqu\u2019un d\u00e9cide de vous espionner personnellement. Cela peut para\u00eetre surprenant, mais nul besoin d\u2019\u00eatre un homme d\u2019affaires influant ou un activiste politique pour \u00eatre victime d\u2019espionnage. D\u2019autres crit\u00e8res peuvent \u00e9galement vous faire\u00a0entrer dans la cat\u00e9gorie \u00a0\u00bb\u00a0suspects\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0dignes d\u2019int\u00e9r\u00eat\u00a0\u00ab\u00a0, comme nous le verrons plus loin. Dans ce cas, une agence d\u2019espionnage\u00a0pourrait avoir\u00a0contamin\u00e9 votre iPhone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/06\/06093334\/iphone.min_-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Dans certains pays, les agences gouvernementales peuvent p\u00e9n\u00e9trer dans l\u2019ordinateur d\u2019un suspect pour le \u00a0\u00bb\u00a0surveiller\u00a0\u00a0\u00bb ou pour la collecte d\u2019\u00e9l\u00e9ments de preuve. Pour ce faire, les agences utilisent g\u00e9n\u00e9ralement des spywares \u00a0\u00bb\u00a0l\u00e9gaux\u00a0\u00ab\u00a0, et il existe des soci\u00e9t\u00e9s internationales qui d\u00e9veloppent et vendent ce type de logiciel. Une de ces compagnies se nomme HackingTeam et elle d\u00e9veloppe des logiciels de commande \u00e0 distance (RCS) comme Galileo. Kaspersky Lab surveille depuis un certain temps les infrastructures RCS et a d\u00e9tect\u00e9 des \u00a0\u00bb\u00a0implants\u00a0\u00a0\u00bb de malwares sur Windows provenant de ces m\u00eames infrastructures. En effet, nous avons trouv\u00e9 \u00e0 l\u2019int\u00e9rieur plusieurs indices de fichiers malveillants qui annon\u00e7aient l\u2019existence d\u2019\u00a0\u00a0\u00bb\u00a0implants\u00a0\u00a0\u00bb pour smartphones. Au cours de nos plus r\u00e9centes recherches avec Morgan Marquis-Boire de Citizen Lab, nous avons d\u00e9couvert de nouvelles variantes de malware. Ces nouveaux sp\u00e9cimens sont des chevaux de Troie qui affectent \u00e0 la fois Android et iOS.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky Lab d\u00e9couvre #espionnage #chevaldetroie qui affectent #Android et #iOS<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7szC&amp;text=%23Kaspersky+Lab+d%C3%A9couvre+%23espionnage+%23chevaldetroie+qui+affectent+%23Android+et+%23iOS\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Un malware qui cible iOS<\/strong><\/p>\n<p>La nouveaut\u00e9 majeure, identifi\u00e9e au cours de nos recherches sur les RCS, est la m\u00e9thode utilis\u00e9e pour infecter les iPhones. L\u2019ordinateur de la victime est d\u2019abord contamin\u00e9 par un malware Windows ou Mac OS. Les vecteurs d\u2019infection sont chaque fois diff\u00e9rents et peuvent inclure des astuces <a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/\" target=\"_blank\" rel=\"noopener\">d\u2019ing\u00e9nierie sociale<\/a>, des <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> et des attaques d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=hame%C3%A7onnage&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">hame\u00e7onnage<\/a>. Le malware reste tranquillement dans l\u2019ordinateur et effectue des activit\u00e9s d\u2019espionnages typiques, comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-enregistreur-de-frappes\/\" target=\"_blank\" rel=\"noopener\">l\u2019enregistrement de frappe<\/a>, puis il attend que la victime connecte son smartphone pour ex\u00e9cuter une synchronisation avec iTunes. Si l\u2019op\u00e9rateur du spyware approuve l\u2019infection du smartphone, le cheval de Troie tentera de <a href=\"https:\/\/threatpost.com\/tag\/jailbreak\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9bloquer<\/a> l\u2019iPhone connect\u00e9 puis il installera le composant d\u2019espionnage. \u00c0 ce moment, l\u2019iPhone red\u00e9marrera et c\u2019est probablement la seule manifestation visible de ce qui est en train de se produire. Un malware est relativement intelligent et il peut d\u00e9ployer de multiples m\u00e9canismes pour nous espionner discr\u00e8tement. Par exemple, il se met uniquement\u00a0en marche lorsqu\u2019il est tout pr\u00e8s d\u2019un certain r\u00e9seau Wi-Fi, ou lorsque le chargeur est connect\u00e9. En plus, il ne cause pas d\u2019\u00e9puisement majeur de la batterie afin de ne pas alerter la victime.<\/p>\n<div class=\"pullquote\">Le cheval de Troie ciblant iOS est intelligent et espionne discr\u00e8tement : il n\u2019\u00e9puise pas la batterie.<\/div>\n<p>Les chevaux de Troie RSC pour mobile sont capables d\u2019effectuer tous les types d\u2019espionnages dont vous pouvez vous attendre de la part de ce type d\u2019outil\u00a0; localisation g\u00e9ographique, prise de photo, lecture des SMS, des messages WhatsApp et autres, vol des contacts, etc.<\/p>\n<p>\u00c9videmment, certaines limitations existent, qui, quelquefois, emp\u00eachent les pirates d\u2019attaquer un iPhone. Premi\u00e8rement, l\u2019iPhone doit utiliser une version d\u2019iOS qu\u2019il est possible de \u00ab\u00a0jailbreaker\u00a0\u00bb\u00a0\u2013 par exemple, il est impossible de \u00ab\u00a0jailbreaker\u00a0\u00bb\u00a0les versions les plus r\u00e9centes du syst\u00e8me d\u2019exploitation d\u2019Apple, mais les versions pr\u00e9c\u00e9dentes sont quant \u00e0 elles vuln\u00e9rables. Deuxi\u00e8mement, l\u2019iPhone doit \u00eatre d\u00e9verrouill\u00e9 au moment du jailbreak. Mais la r\u00e9union de ces deux conditions n\u2019est pas rare et les utilisateurs\u00a0de spyware ont sans aucun doute r\u00e9ussi plusieurs fois \u00e0 contaminer des iPhones.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A thought to keep you up at night, from <a href=\"https:\/\/twitter.com\/hashtag\/KLcsd?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#KLcsd<\/a>: hacking software can remotely activate live mic on your phone, and tell it to take photos<\/p>\n<p>\u2014 James Bassil (@jamesbassil) <a href=\"https:\/\/twitter.com\/jamesbassil\/statuses\/481388224083144704\" target=\"_blank\" rel=\"noopener nofollow\">junio 24, 2014<\/a><\/p><\/blockquote>\n<p><strong>Les victimes<\/strong><\/p>\n<p>La liste des victimes pr\u00e9sent\u00e9e dans la derni\u00e8re\u00a0recherche, men\u00e9e conjointement par Kaspersky Lab et son partenaire, Citizen Lab, comprend des activistes, des d\u00e9fenseurs des droits humains, des politiciens et des journalistes. Par contre, la nature de l\u2019int\u00e9r\u00eat qui \u00e9tait port\u00e9 \u00e0 certaines victimes demeure ambig\u00fce,comme c\u2019est le cas d\u2019un britannique qui \u00e9tait professeur d\u2019histoire au lyc\u00e9e.<\/p>\n<p><a href=\"http:\/\/instagram.com\/p\/poDiSzP0I1#\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4109 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/06\/06093335\/Kaspersky-Lab-Ricerca.jpg\" alt=\"Kaspersky Lab, Sergey Golovanov\" width=\"610\" height=\"611\"><\/a><\/p>\n<p>La majorit\u00e9 des serveurs de contr\u00f4le des RCS d\u00e9masqu\u00e9s \u00e9taient bas\u00e9s aux \u00c9tats-Unis, au Kazakhstan, en \u00c9quateur, en Grande-Bretagne et au Canada. Sergey Golovanov, chercheur en s\u00e9curit\u00e9 chez Kaspersky Lab affirme\u00a0: \u00a0\u00bb\u00a0La pr\u00e9sence de ces serveurs dans un pays donn\u00e9 ne signifie pas qu\u2019ils sont utilis\u00e9s par les agences charg\u00e9es de l\u2019application de la loi du dit pays. Par contre, il est logique que les utilisateurs des RCS d\u00e9ploient leurs serveurs dans un emplacement qu\u2019ils contr\u00f4lent, o\u00f9 les risques de saisies de leurs serveurs ou de probl\u00e8mes juridiques transfrontaliers sont minimaux.\u00a0\u00a0\u00bb<\/p>\n<p><strong>Protection<\/strong><\/p>\n<p>Pour \u00e9viter les risques d\u2019infection, les experts de Kaspersky Lab vous conseillent tout d\u2019abord de ne pas jailbreaker\u00a0votre iPhone. Ensuite, effectuez toujours les mises \u00e0 jour de votre syst\u00e8me d\u2019exploitation. Finalement, avoir un <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">logiciel de s\u00e9curit\u00e9 robuste<\/a> sur votre ordinateur r\u00e9duit consid\u00e9rablement les risques de contagion.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les rumeurs \u00e0 propos d\u2019un malware utilis\u00e9 pour espionner les propri\u00e9taires d&rsquo;iPhone courraient depuis un certain temps. C&rsquo;est d\u00e9sormais officiel, les chercheurs de Kaspersky Lab ont d\u00e9couvert un sp\u00e9cimen de ce cheval de Troie.<\/p>\n","protected":false},"author":32,"featured_media":3247,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[268,751,747,750,748,165,17,155,749,82,480,227],"class_list":{"0":"post-3246","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-espionnage","10":"tag-golovanov","11":"tag-gouvernement","12":"tag-great","13":"tag-hackingteam","14":"tag-ios","15":"tag-iphone","16":"tag-malware-2","17":"tag-rcs","18":"tag-smartphone","19":"tag-spyware","20":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-spyware\/3246\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-spyware\/3649\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-spyware\/3548\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-spyware\/3999\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-spyware\/4242\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-spyware\/4406\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-spyware\/5184\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-spyware\/3456\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-spyware\/4046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-spyware\/4406\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-spyware\/5184\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-spyware\/5184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/espionnage\/","name":"espionnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3246"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3246\/revisions"}],"predecessor-version":[{"id":14151,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3246\/revisions\/14151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3247"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}