L’Algérie a-t-elle vraiment tous les moyens pour faire face aux cyberattaques ? La dernière attaque contre le site officiel du ministère de la Justice (sur Twitter) sème le doute quant aux capacités techniques et humaines dont dispose le pays pour faire face aux incursions malveillantes. En vérité, aucun pays, aussi développé soit-il en matière technologique, ne peut se prémunir totalement contre les cyberattaques.
Plusieurs experts relayés par les médias ces derniers mois ont affirmé que l’Algérie, en plus des moyens techniques à sa portée, dispose d’un potentiel humain formé pour assurer la sécurité des systèmes informatiques sensibles. Pourtant, le système de sécurité du site officiel du ministère de la Justice, l’un des plus performants et des plus usités par le public, n’a pas résisté au risque de « défiguration » par les cyber-pirates, qui ont déjoué toutes les protections des données numériques, prendre le contrôle du site et changer son contenu. Comme quoi, on n’est jamais à l’abri des cyberattaques. Une enquête a été ouverte par les services compétents, afin de déterminer les coupables de cette violation de la sécurité du site du ministère de la Justice et informer l’opinion publique à propos de cette cyberattaque, mais le mal est fait et il s’agit plutôt, surtout, de découvrir et corriger la faille qui a permis aux pirates de « défigurer » le site. Et faire en sorte que d’autres systèmes de sécurité de ministères, de grandes sociétés et banques, tiennent bon face à ce genre d’attaque.
Actuellement, malgré des moyens énormes, techniques et humains, toute l’Europe est en état d’alerte « numérique » face aux soupçons de ripostes des Russes à travers des cyberattaques en réaction aux sanctions décidées à leur encontre par les Occidentaux à l’ombre de la guerre en Ukraine. On voit bien que les cyberattaques prennent une forme de terrorisme d’un nouveau genre. Et les Etats doivent se préparer en conséquence, H 24, pour parer à tout imprévu.
Le Maroc a depuis longtemps déclaré la guerre électronique, ou cyber-guerre, à l’Algérie, en commençant par la désinformation et allant jusqu’à l’espionnage de personnalités politiques et de journalistes à l’aide du logiciel Pegasus, et on arrive maintenant à faire planer la menace sur les collectivités. Ces derniers jours, les opérateurs de téléphonie mobile ont multiplié les mises en garde à travers des SMS invitant leurs clients à ne pas répondre aux messages «douteux». «Les messages type mails ou SMS qui vous demandent des informations doivent vous alerter, car les cybercriminels cherchent à vous attirer sur de faux sites, qui paraissent vrais, pour vous soutirer des informations ou de l’argent, ou encore dérober vos données numériques». Ce type de mise en garde révèle une autre dimension de cette guerre électronique qui doit impliquer, non seulement des services spécialisés, mais également le citoyen, qui doit adopter les bons réflexes pour se protéger des menaces de cyberattaques. Dans ce contexte, il est très important de sensibiliser les masses sur cette réalité.
La radio officielle algérienne a accusé vendredi des pirates marocains d’avoir piraté le compte Twitter du ministère algérien de la Justice et d’avoir publié des messages anti-ukrainiens, a rapporté l’agence Anadolu .
Les messages soutenaient la guerre russe en Ukraine et accusaient le président ukrainien Volodymyr Zelensky de « nazisme et d’implication dans le meurtre de son peuple ».
Le ministère algérien de la Justice a confirmé qu’il porterait plainte contre la cyberattaque qui visait les institutions officielles algériennes.
Jusqu’à vendredi minuit, le Maroc n’a pas commenté les accusations algériennes.
Les parties qui tentent l’illusion de faire rapprocher l’Algérie du Maroc n’ont donc finalement rien compris aux obsessions bellicistes du Makhzen.
Non seulement elle a été d’une patience de trop à l’égard de son « voisin » qui enchaînait les campagnes d’agressions l’une derrière l’autre, avant de décider de rompre avec lui, l’Algérie savait que le Makhzen, pour autant, ne la quittera jamais d’une semelle.
Ainsi, la guerre de quatrième génération que nous faisait le Maroc, et dont il était question depuis ces dernières années, se vérifie à la lumière des cyber-attaques interceptées et avortées par l’Algérie. En été 2021 déjà, le ministère de la Défense nationale avait révélé que ses services spécialisés en ‘’Hakking’’ déjouent 35 000 tentatives par jour. C’est un secret de polichinelle de dire que ces attaques venaient essentiellement du « voisin » de l’Ouest.
Et la campagne d’hostilité ne semble pas s’arrêter depuis. La dernière en date, une opération de piratage dont la source de l’attaque a été localisée au Maroc, a visé le compte twitter du ministère algérien de la Justice. En effet, dans une publication pour le moins étrangère au langage officiel algérien, les pirates marocains ont attribué-comme on pouvait le constater sur un tweet inventé et monté de toutes pièces- au ministère de la Justice une « déclaration de soutien à la Russie dans sa guerre contre la nazisme en Ukraine ». Rien que ça ! Face à cette campagne de nuisance visant à porter atteinte à l’image d’une institution nationale de souveraineté, le ministère de la Justice a démenti catégoriquement « les publications attribuées à l’Algérie » et lesquelles, comme on pouvait le constater sur ce fake news, n’ont rien à voir avec le site officiel du ministère. Le département de la Justice a également affirmé qu’il portera plainte contre cette cyberattaque, car elle a ciblé une institution officielle en Algérie.
Pour être plus précis, l’attaque a été opérée par le groupe de hackers dénommé « Les forces de riposte marocaines » dont les membres, selon des sources bien informées, jouissent du soutien et du parrainage du régime marocain, à sa tête le roi Mohammed VI. Ce n’est pas une première pour ce groupe de Hakkers dont le Makhzen détient la marque déposée. Les hakkers marocains ont déjà piraté le site de la Direction générale des Impôts en 2014, alors que le ministère de la Santé a été ciblé en 2020 par une attaque cybernétique émanant du même groupe. Farid Guellil
Enquête sur le piratage du compte « Twitter » du ministère de la Justice – Algérie, hacking,
Le parquet de la République près le tribunal de Bir Mourad Rais a ordonné l’ouverture d’une enquête préliminaire sur l’incident de piratage, vendredi, du compte « Twitter » du ministère de la Justice, a indiqué, ce samedi, la cour d’Alger dans un communiqué.
« Suite au piratage du compte Twitter du ministère de la Justice, vendredi 11 mars 2022 et en application des dispositions de l’article 11 du code de procédure pénale, le Parquet général de la cour d’Alger tient à informer l’opinion publique que le parquet de la République près le tribunal de Bir Mourad Rais a ordonné l’ouverture d’une enquête préliminaire pour investiguer sur cet incident ».
La mission d’investigation a été confiée « aux services de la police judiciaire spécialisés dans la lutte contre la cybercriminalité », précise la même source. « L’opinion publique sera informée des résultats des investigations en temps voulu », a ajouté le Parquet général.
L’ANP continue à relever les défis internes et à faire face aux menaces extérieures, afin de contrecarrer les éventuelles répercussions, susceptibles de porter atteinte ou déstabiliser la sécurité et la stabilité du pays, en particulier en ce qui concerne les guerres de nouvelle génération qui se déroulent dans l’espace virtuel et cybernétique. Ce dernier est devenu le terrain idéal pour certains traîtres, et un terrain fertile pour des réseaux criminels organisés, connus pour leur haine viscérale et leur hostilité à l’égard de notre pays.
Ces réseaux criminels ont pour objectif d’accabler le régime en place et de disloquer le pays de l’intérieur, de manière à servir des agendas malveillants, connus de tous. A titre d’exemple, le logiciel d’espionnage «Pegasus», avec lequel l’axe du mal Maroc – entité sioniste a tenté d’espionner l’Algérie, en créant une sorte de confusion, de discorde et de division entre le peuple et ses institutions souveraines. A partir de là, la protection, la sécurisation et la défense de notre espace cybernétique est la responsabilité de tous, à commencer par le simple citoyen jusqu’au spécialiste et responsable à tous les échelons.
Notre pays accorde un intérêt particulier à la cyber-défense, où il a été procédé, en août 2021, à la création d’un nouveau pôle pénal chargé du suivi et de la lutte contre les crimes cybernétiques.
La stratégie de cyber-défense de l’ANP s’articule autour de la consolidation et la mise à jour du cadre juridique relatif à l’utilisation des technologies de l’information et de la communication, la sécurisation des systèmes d’information ainsi que la formation d’une ressource humaine technique, hautement qualifiée dans le domaine de la cyber-défense.
Il est devenu essentiel de gérer le pare-feu humain pour minimiser les risques et améliorer la posture de sécurité d’une organisation JOHANNESBURG, Afrique du Sud, 29 septembre 2021/ — C’est le mois de la sensibilisation à la cyber-sécurité par un moment où la sensibilisation à la cybersécurité devrait être à l’esprit de tous. Le risque d’attaque a grimpé en flèche, selon Atlas VPN. En effet, 45 % des organisations dans le monde ont été touchées par des cyber-attaques récurrentes, des logiciels malveillants en hausse de 358 % et des ransomwares de 435 %. Anna Collard, évangéliste et Vice Présidente Sénior de la supervision chez KnowBe4 Africa (https://KnowBe4.com), avertit que l’ingénierie sociale demeure la cause principale utilisée par les ransomwares et autres attaques de logiciels malveillants pour obtenir un accès initial.
Il est devenu absolument essentiel de gérer les risques humains efficacement étant le vecteur d’attaque le plus utilisé par les cybercriminels.
« Il y a des façons d’atténuer le facteur de risque humain et de communiquer plus en profondeur avec vos employés », ajoute-t-elle. « Abordez la formation avec sensibilité, assurez-vous que vos employés sont engagés et que leurs préoccupations sont reconnues. »
Bien que les campagnes d’hameçonnage simulées soient très efficaces pour éduquer le personnel à ce sujet, une erreur courante commise par les entreprises lorsqu’elles se lancent dans ces campagnes est d’utiliser des sujets qui sont sensibles ou qui peuvent causer des bouleversements. Même si les escrocs utilisent des sujets tels qu’un faux bonus ou des mises à pied avec beaucoup de succès dans leurs campagnes, il n’est pas conseillé de les utiliser dans le cadre de la formation.
« Les gens ne réagissent pas bien à ce genre de campagne et cela peut souvent se retourner contre l’entreprise », déclare Anna Collard. « La meilleure façon d’aborder les sujets sensibles de l’hameçonnage est de fournir aux gens les outils dont ils ont besoin pour reconnaître les attaques potentielles et, ce qui est peut-être le plus important, de s’assurer que vos employés soient heureux. Les personnes heureuses et responsables sont la meilleure protection, alors travaillez à créer ce genre de culture pour réussir à long terme en matière de sécurité. »
Une autre approche clé consiste à demander de la rétroaction aux gens après les séances de formation et à l’utiliser. Préférez le bâton et la méthode de la carotte, plutôt qu’une méthode terrifiante et tourmentante. Si vous combinez des incitations négatives et positives, alors les gens seront plus enclins à travailler vers une culture de la sécurité. Le leadership en est un autre exemple. Il est important d’obtenir une participation de la direction qui va au-delà du parrainage. Faites en sorte que vos dirigeants deviennent les visages de vos campagnes de cyber-sécurité et qu’ils emboîtent le pas.
«Les gens sont attentifs à ce que font leurs leaders, alors pourquoi ne pas réaliser un clip vidéo de vos chefs d’équipe principaux afin d’expliquer aux employés, pourquoi ils sont, plus que quiconque, engagés à cet égard. », affirme Anna Collard. « Ajoutez à cet engagement personnel en vous assurant d’intégrer toutes les équipes et tous les silos. Travaillez avec le marketing, les équipes des
communications internes, les RH et tous les autres services opérationnels pour créer une culture de sécurité complète et holistique. »
Un autre point critique est de s’assurer que vous commencez votre campagne avec une base de référence claire. Vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer, alors créez une vue de base de votre statu quo actuel en matière de sécurité en effectuant une évaluation des compétences ou de la culture de sécurité et faites en le suivi chaque année. Cela vous aidera à présenter les améliorations et à gérer la formation plus efficacement. Enfin, rendez tout amusant, particulièrement en cette période de crise sanitaire.
« Les gens sont fatigués, épuisés et vivent en ligne, alors ne rendez pas votre campagne de sensibilisation à la cyber-sécurité ennuyeuse, fastidieuse et chronophage », conclut Anna Collard. « Rendez-le magnifique. Veillez à ce que les communications soient transparentes, à ce que le contenu soit significatif et à ce que chaque partie de la campagne mérite un engagement. Et soyez humain. Les émotions sont une technique d’engagement puissante, alors utilisez-les dans votre contenu. Racontez des histoires, faites preuve d’humour et n’oubliez pas que, par-dessus tout, vos employés sont d’abord des personnes. »
Les chercheurs d’ESET, 1er éditeur Européen de solutions de sécurité, ont découvert un nouveau groupe de cyberespionnage s’attaquant principalement à des hôtels dans le monde entier, mais également à des gouvernements, des entreprises internationales, des sociétés d’ingénierie et des cabinets d’avocats.
ESET a nommé ce groupe FamousSparrow et estime qu’il est actif depuis au moins 2019. Les victimes de FamousSparrow sont situées en Europe (France, Lituanie, Royaume-Uni), au Moyen-Orient (Israël, Arabie saoudite), en Amérique (Brésil, Canada, Guatemala), en Asie (Taiwan) et en Afrique (Burkina Faso). L’analyse de la victimologie suggère que le cyberespionnage est le principal objectif de FamousSparrow.
FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021
En examinant les données issues de sa télémétrie pendant son enquête, ESET Research a noté que FamousSparrow a exploité les vulnérabilités ProxyLogon de Microsoft Exchange, qu’ESET a signalées en mars 2021. Cette chaîne de vulnérabilité d’exécution de code à distance a été utilisée par plus de 10 groupes de pirates pour prendre le contrôle de serveurs de messagerie Exchange dans le monde entier.
Toujours selon la télémétrie d’ESET, FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021, le jour suivant la publication des correctifs, ce qui signifie qu’un autre groupe de pirates a eu accès aux détails de la chaîne de vulnérabilités ProxyLogon en mars 2021. « C’est encore en un signe qu’il est essentiel de corriger rapidement les applications connectées à Internet, ou lorsqu’une correction rapide n’est pas possible, de ne pas les exposer du tout à Internet, » conseille Matthieu Faou, le chercheur d’ESET qui a découvert FamousSparrow avec son collègue Tahseen Bin Taj.
Des machines compromises qui utilisent des failles
« FamousSparrow est actuellement le seul exploitant d’une porte dérobée personnalisée, que nous avons découverte au cours de l’enquête et nommée SparrowDoor. Le groupe utilise également deux versions personnalisées de Mimikatz. La présence de l’un de ces outils malveillants personnalisés pourrait servir à relier d’autres incidents avec FamousSparrow, » explique Tahseen Bin Taj, chercheur chez ESET.
Bien qu’ESET Research considère FamousSparrow comme une entité distincte, il existe certains liens avec d’autres groupes d’APT connus. Lors d’une attaque particulière, les pirates ont déployé une variante de Motnug, un downloader utilisé par SparklingGoblin. Dans un autre cas, une machine compromise par FamousSparrow exécutait également Metasploit avec cdn.kkxx888666[.]com comme serveur de commande et de contrôle, un domaine associé à un groupe appelé DRDControl.
L’expert en cybersécurité Abdelaziz Derdouri à «LSA direct» : «Nos équipements informatiques parmi les plus infectés au monde»
Le logiciel Pegasus développé par une société israélienne a été utilisé pour espionner des milliers de personnes dans le monde, parmi lesquelles des journalistes, des dissidents, mais aussi des chefs d’État ou de gouvernement. C’est une preuve de plus que nul n’est à l’abri de la cybercriminalité. Pour cela, Hakim Laâlam a invité pour la deuxième fois, l’expert algérien en cybersécurité Abdelaziz Derdouri pour intervenir dans l’émission «LSA direct» du Soir d’Algérie.
En décembre 2020, l’expert avait évoqué dans une contribution publiée sur les colonnes du Soir d’Algérie, les prédictions de cybersécurité pour l’Algérie en 2021, la coopération entre le Maroc et Israël et le logiciel Pegasus, comme étant parmi les logiciels espions ciblant l’Algérie et «ça c’est confirmé malheureusement après», souligne-t-il. Au total, plus de 6 000 numéros de téléphone appartenant à des responsables politiques, des militaires, des chefs des services de renseignement, des hauts fonctionnaires, des diplomates étrangers en poste ou des militants politiques ont été sélectionnés.
Dans le cadre de cette guerre électronique menée contre l’Algérie, il dira que la société israélienne NSO fournit des cyberarmes à certains pays arabes comme le Maroc, pour agresser électroniquement l’Algérie. «Pour les logiciels d’espionnage et les logiciels malveillants, ils sont utilisés dans un but géopolitique», a expliqué Abdelaziz Derdouri avant de s’exprimer sur la menace interne. «Le développement des applications contenant des logiciels malveillants pour mobiles continue de croître à un rythme exponentiel. Le rapport annuel de l’année 2020 du laboratoire russe Kaspersky attribue la deuxième place à l’Algérie en ce qui concerne les équipements infectés par des logiciels malveillants. Cette situation est confirmée dans le rapport annuel de Securelist, une autre compagnie spécialisée dans la sécurité.»
Pour lui, il faut installer en permanence des correctifs de sécurité et appliquer les mesures d’hygiène numérique car, selon l’expert, si le mail envoyé sur le téléphone peut-être une porte d’entrée pour installer le logiciel sur le téléphone, «les Israéliens ont développé le zéro clic, le logiciel malveillant est installé par un simple sms sans avoir besoin de l’ouvrir».
Les smartphones de côté, retour aux vieux portables
À une question relative aux mesures à prendre pour une personnalité politique lorsqu’elle se retrouve victime d’une attaque malveillante, l’expert dira que «la première mesure est d’acheter un portable dit ‘’hatba’’ car les portables primitifs ne possèdent pas une grande mémoire pour contenir beaucoup de logiciels». Les téléphones portables sont aujourd’hui assez puissants pour exécuter les mêmes tâches qu’avec un ordinateur de bureau ou un ordinateur portable. Leur utilisation pour des raisons professionnelles ou personnelles a connu une nette progression en Algérie avec des risques permanents.
L’expert préconise comme mesures de sécurité également, de ne pas permettre la localisation et l’installation de certaines applications sur les smartphones. En somme, certains responsables continuent d’utiliser des smartphones en raison de leur fonctionnalité, mais «ces téléphones les exposent à des risques», a indiqué l’invité.
Avant Pegasus, des empreintes de Regin trouvées en Algérie
Estimant que tous les pays s’adonnent au cyberespionnage, l’expert citera un autre logiciel espion, «Regin, avec une furtivité rarement vue, qui permet la surveillance des télécommunications (GSM) pendant plusieurs années». Selon lui, des empreintes de Regin ont été trouvées en Algérie et ce logiciel cible les protocoles de communication des opérateurs de téléphonie mobile et à travers eux des institutions et des citoyens.
Selon des forums d’experts en cybersécurité, Regin a été développé par la NSA (États-Unis) et le Government Communications HeadQuarters, GCHQ (Royaume-Uni).
Dans le rapport d’évaluation sécuritaire «Signaling Security in Telecom SS7» de l’Agence de l’Union européenne pour la sécurité des réseaux et de l’information (Enisa), il est précisé que les réseaux mobiles des générations 2G/3G s’appuient sur les protocoles SS7 et ne bénéficient pas d’une protection suffisante, selon encore les explications de l’expert.
Ce dernier précisera que «certaines compagnies qui étaient présentes en Algérie et qui vendaient des pare-feux censés protéger nos réseaux avaient des portes dérobées», avant de citer l’exemple de la société Fortinet, spécialisée dans les pare-feux de nouvelle génération (NGFW), qui filtrent le trafic réseau d’une entreprise pour la protéger des menaces internes et externes.
En Algérie, le recours aux logiciels piratés est très répandu
Les équipements informatiques utilisés en Algérie sont parmi les plus infectés au monde, car on n’utilise pas des logiciels qui sont fournis par les développeurs mais ceux qui sont piratés, de l’avis de l’invité de Hakim Laâlam, qui avoue, de par son expérience, que «certaines institutions parfois étatiques, continuent à utiliser des logiciels ou des systèmes d’exploitation qui ne sont plus soutenus par le développeur, et ils s’exposent ainsi à des risques».
En 2020, le président de la République a signé un décret portant sur la mise en place d’une stratégie de cybersécurité, avec la création d’un conseil et d’une agence de cybersécurité. Ce décret constitue le cadre organisationnel pour l’élaboration de la stratégie nationale de la sécurité des systèmes d’information et la coordination de sa mise en œuvre. Il comprend un conseil national de la sécurité des systèmes d’information chargé d’élaborer, d’approuver et d’orienter la stratégie nationale en matière de sécurité des systèmes d’information et une agence de la sécurité des systèmes d’information chargée de la coordination de la mise en œuvre de la stratégie nationale de sécurité des systèmes d’information. «Mais jusqu’à présent, rien n’a été fait», a reconnu l’expert.
«La cybersécurité qui doit être un état d’esprit par défaut et une culture évolue très rapidement et est un défi croissant que l’Algérie n’a d’autre choix que de relever pour défendre ses intérêts stratégiques nationaux.»
L’ampleur des cyberattaques
Poursuivant ses commentaires sur les risques des cyber-attaques, l’invité citera deux exemples, celui du Venezuela victime en mars 2019 d’une cyberattaque ayant ciblé le réseau contrôlant la distribution de l’énergie électrique aux heures de pointe pour assurer un impact maximal sur la société civile. «La panne généralisée d’électricité a provoqué une interruption des transports publics, de l’approvisionnement en eau, du téléphone, de l’internet, des activités des banques et des hôpitaux avec un effet important sur le moral des citoyens. Il s’agit d’affaiblir et de démoraliser un adversaire avant de lui imposer ses conditions», a expliqué M. Derdouri. Avant de poursuivre avec le deuxième exemple, récent, celui du réseau d’affichage d’informations dans les gares en Iran. Deux exemples cités pour montrer l’ampleur des dégâts que peuvent occasionner des cyberattaques ainsi que leurs conséquences. Il dira, à cet effet : «Il ne faut pas confiner la menace de la cybersécurité aux réseaux sociaux, et oublier les autres aspects et menaces dans les infrastructures sensibles et le cyberespionnage.»
Comment limiter les dégâts ?
Il faut choisir tout d’abord ses fournisseurs et «aller vers la stratégie nationale de cybersécurité, qui doit être élaborée en fonction de la menace», a souligné M. Derdouri. Or «la menace varie et donc notre stratégie ne doit pas être figée, mais changée chaque 2 ou 3 années». Et encore, «la stratégie doit évoluer et s’adapter à la menace actuelle ou future», selon l’évolution de la menace. L’Algérie, et bien qu’elle figure parmi les pays les moins développés, dispose des meilleurs informaticiens dans le monde. «Je saisi l’occasion pour lancer un appel aux autorités pour la protection des informaticiens algériens confrontés à un grave problème d’‘‘hémorragie’’».
Grâce au piratage de sa boîte mail, l’ambassade du Maroc en Allemagne suivait pas à pas les activités de l’ancien représentant sahraoui dans ce pays, Jamal Zakaria.
Selon un autre document révélé par le hacker Chris Coleman, le courrier électronique du représentant du Front Polisario aux Etats-Unis, Mouloud Said n’a pas échappé au piratage des services de hacking marocains.
Voici un email qu’il a envoyé à la japonaise Hirata Itsuko, présidente de l’Association Japonaise de solidarité avec le peuple sahraoui.
Pour les marocains, pourvu qu’ils s’assurent le contrôle du Sahara Occidental et ses ressources naturelles, tous les moyens sont bons. Même les plus illicites.
Les responsables sahraouis savent pertinemment que le Maroc suit tous leurs activités cybernétiques. La preuve a été fourni par le mystérieux corbeau Chris Coleman.
Nous pensons que vous avez acheté l’information selon laquelle nos autorités pourraient utiliser un logiciel espion appelé Pegasus pour pirater les téléphones des critiques. Il y a un système accessible par lequel vous allez examiner si vous êtes sur cette liste.
Amnesty, l’un des nombreux membres de l’entreprise Pegasus, a rendu publique une boîte à outils permettant aux clients de vérifier si leur téléphone est contaminé par Pegasus.
La boîte à outils nommée MVT demande aux clients de savoir si leur méthode passe par la ligne de commande. Elle fonctionne vraiment mieux sur iOS que sur Android.
Dans cet article, nous allons vous informer de la manière dont vous devez utiliser ce dispositif pour détecter Pegasus dans votre iPhone, en procédant étape par étape.
Tout d’abord, créez une sauvegarde cryptée et transférez-la sur un Mac ou un PC. Vous devriez utiliser Linux ici, mais pour cela, vous devez installer libimobiledevice.
En ce qui concerne la méthode de sauvegarde complète du téléphone, obtenez python 3.6 ou plus récent dans votre système – au cas où vous ne l’auriez pas.
Ensuite, rendez-vous sur le manuel d’Amnesty. Là, vous pouvez simplement installer MTV dans votre système. L’installation de MTV vous présentera les utilitaires que vous devez utiliser dans la ligne de commande Python.
Maintenant, suivez les étapes proposées ci-dessous pour savoir comment utiliser MVT pour détecter Pegasus sur une sauvegarde d’iPhone.
Informations étape par étape pour utiliser MVT afin de détecter Pegasus sur un iPhone Dans un premier temps, décryptez la sauvegarde des informations. Pour cela, entrez le format ci-dessous après avoir modifié le contenu textuel de l’espace réservé avec votre chemin personnalisé :
Maintenant, il est important d’exécuter un scan sur la sauvegarde décryptée, en utilisant les ICOs les plus récents et de stocker le résultat dans un dossier de sortie,
Donc, vous avez besoin des IOCs pour cette étape. Obtenez les IOC les plus récents à partir d’ici. Après cela, entrez le format d’instruction proposé ci-dessous dans votre chemin de liste personnalisé :
Une fois le processus d’analyse terminé, MTV place les informations JSON dans un dossier de sortie particulier. Si un fichier JSON a un suffixe _détecté, cela signifie que votre iPhone est contaminé par le logiciel espion Pegasus.
Néanmoins, vous devez savoir ce fait incontestable qu’Amnestry met à jour à plusieurs reprises les ICO pour mieux comprendre le fonctionnement du logiciel espion Pegasus.
De ce fait, vous devez exiger de vous assurer que si les CIO sont à jour afin d’éviter les cas de faux positifs.
Comment vérifier si votre Smartphone est infecté par le logiciel espion Pegasus ?
Il y a quelques jours, on a appris que l’utilitaire malveillant appelé Pegasus, créé par la société israélienne NSO Group pour les forces de l’ordre et les services de renseignement, est largement utilisé pour espionner secrètement les résidents de différents pays.
Selon les spécialistes de la sécurité informatique, au moins 50 000 appareils ont été infectés dans le monde. Ce nombre ne semble pas remarquablement élevé, mais Pegasus est très dangereux – il permet de prendre le contrôle total du smartphone, de lire secrètement la correspondance, de mettre sur écoute les conversations téléphoniques, de visualiser les photos et les vidéos.
Les antivirus populaires ne peuvent pas détecter Pegasus, car ce malware exploite des vulnérabilités de type « zero-day » qui sont inconnues des développeurs de systèmes d’exploitation et d’applications antivirus.
L’organisation de défense des droits de l’homme Amnesty International a développé un utilitaire qui permet d’identifier ce malware. Il s’appelle MVT (Mobile Verification Toolkit), et son code source est disponible sur GitHub.
L’utilitaire MVT est compatible avec Android et iOS, mais il n’existe pas de solutions toutes faites pour l’installation rapide de l’application. Elles doivent être compilées pour un appareil spécifique, ce qui ne peut être fait que sur un ordinateur équipé de Linux ou macOS.
L’utilitaire enregistre une copie de sauvegarde des données du smartphone sur l’ordinateur, analyse toutes les données et vérifie si l’appareil est infecté par le logiciel espion Pegasus, et informe l’utilisateur si les informations de son appareil peuvent être compromises et transférées à des tiers.
Cet utilitaire, en particulier, analyse les journaux de transfert de données – c’est là que les indicateurs d’infection sont le plus susceptibles d’être trouvés (informations sur l’envoi de l’historique des appels, des SMS, des messages instantanés et d’autres éléments à un serveur distant). Sur iOS, ces journaux sont stockés plus longtemps que sur Android, il est donc beaucoup plus facile de détecter le logiciel espion Pegasus sur l’iPhone. Étant donné la complexité de l’utilisation du Mobile Verification Toolkit, cet utilitaire ne devrait être recommandé qu’aux utilisateurs avertis ou à ceux qui soupçonnent Pegasus de les suivre.
Les experts en sécurité de l’information pensent que ce logiciel espion est utilisé pour une surveillance ciblée. Il n’infecte pas des appareils au hasard mais uniquement les smartphones appartenant à des personnes spécifiques dont les activités intéressent ceux qui contrôlent ce logiciel. Chaque licence Pegasus coûte des centaines de milliers de dollars, de sorte que la surveillance s’exerce principalement sur les personnes disposant d’informations précieuses (par exemple, les hommes politiques, les chefs d’entreprise ou les journalistes de grandes publications).
Bien que l’affaire Pegasus soit devenue très populaire dans l’actualité récemment, des centaines d’autres applications d’espionnage continuent de fonctionner silencieusement et d’espionner leurs victimes. De nombreux programmes opèrent dans une zone grise en se faisant passer pour un contrôle parental ou d’autres applications légitimes. Soyez prudent, adoptez une bonne hygiène numérique et restez en sécurité.