Compensation Pour Le Signe Du Zodiaque
Composition C Célébrités

Découvrez La Compatibilité Par Le Signe Du Zodiaque

Expliqué : Qu'est-ce que le logiciel espion israélien Pegasus, qui a effectué une surveillance via WhatsApp ?

Quel est le malware de fabrication israélienne qui, selon WhatsApp, a été utilisé pour espionner les journalistes et les militants du monde entier cet été, y compris en Inde ? Êtes-vous personnellement en danger et devez-vous arrêter d'utiliser WhatsApp ?

Whatsapp, espionnage WhatsApp, spyware pegasus, QuWhatsApp, qui appartient à Facebook, est l'application de messagerie la plus populaire au monde, avec plus de 1,5 milliard d'utilisateurs dans le monde. Environ un quart de ces utilisateurs – plus de 400 millions, ou 40 crore – se trouvent en Inde, le plus grand marché de WhatsApp.

Jeudi, L'Indian Express a rapporté que la plate-forme de messagerie populaire WhatsApp a été utilisée pour espionner des journalistes et des militants des droits humains en Inde au début de cette année. La surveillance a été effectuée à l'aide d'un logiciel espion appelé Pégase , qui a été développé par une entreprise israélienne, le groupe NSO.





WhatsApp a poursuivi le groupe NSO mardi devant un tribunal fédéral de San Francisco, l'accusant d'utiliser des serveurs WhatsApp aux États-Unis et ailleurs pour envoyer des logiciels malveillants à environ 1 400 téléphones et appareils mobiles (« appareils cibles »)… dans le but de surveiller des utilisateurs spécifiques de WhatsApp ( « Utilisateurs cibles »).

La surveillance a été effectuée entre avril 2019 et environ et mai 2019 sur utilisateurs dans 20 pays sur quatre continents, a déclaré WhatsApp dans sa plainte.



Dans un éditorial du Washington Post, le directeur de WhatsApp, Will Cathcart, a écrit que la surveillance visait au moins 100 défenseurs des droits humains, journalistes et autres membres de la société civile à travers le monde. Il a souligné que les outils qui permettent de surveiller notre vie privée sont abusés et que la prolifération de cette technologie entre les mains d'entreprises et de gouvernements irresponsables nous met tous en danger.

WhatsApp, qui appartient à Facebook, est l'application de messagerie la plus populaire au monde, avec plus de 1,5 milliard d'utilisateurs dans le monde. Environ un quart de ces utilisateurs – plus de 400 millions, ou 40 crore – se trouvent en Inde, le plus grand marché de WhatsApp.



Le groupe NSO est une société de cybersécurité basée à Tel-Aviv qui se spécialise dans la technologie de surveillance et prétend aider les gouvernements et les forces de l'ordre du monde entier à lutter contre le crime et le terrorisme.

Alors, qu'est-ce que Pégase exactement ?

Tous les logiciels espions font ce que leur nom suggère : ils espionnent les gens via leurs téléphones. Pegasus fonctionne en envoyant un lien d'exploitation, et si l'utilisateur cible clique sur le lien, le malware ou le code qui permet la surveillance est installé sur le téléphone de l'utilisateur. (Une version vraisemblablement plus récente du malware n'exige même pas qu'un utilisateur cible clique sur un lien. Plus d'informations à ce sujet ci-dessous.) Une fois Pegasus installé, l'attaquant a un accès complet au téléphone de l'utilisateur cible.



Les premiers rapports sur les opérations de logiciels espions de Pegasus sont apparus en 2016, lorsqu'Ahmed Mansoor, un militant des droits de l'homme aux Émirats arabes unis, a été ciblé avec un lien SMS sur son iPhone 6. L'outil Pegasus à l'époque exploitait une faille logicielle dans l'iOS d'Apple pour reprendre l'appareil. Apple a répondu en diffusant une mise à jour pour corriger ou résoudre le problème.

En septembre 2018, le Citizen Lab, un laboratoire interdisciplinaire basé à la Munk School of Global Affairs & Public Policy, Université de Toronto, a montré que Pegasus fournit une chaîne d'exploits zero-day pour pénétrer les fonctionnalités de sécurité sur le téléphone et installe Pegasus sans le la connaissance ou l'autorisation de l'utilisateur. Les opérations du logiciel espion Pegasus étaient actives dans 45 pays à l'époque, a montré la recherche du Citizen Lab.



(Un exploit zero-day est une vulnérabilité complètement inconnue, dont même le fabricant du logiciel n'est pas au courant, et il n'y a donc aucun correctif ou correctif disponible pour cela. Dans les cas spécifiques d'Apple et WhatsApp, donc, aucune entreprise n'était conscient de la vulnérabilité de sécurité, qui a été utilisée pour exploiter le logiciel et prendre le contrôle de l'appareil.)

En décembre 2018, le militant saoudien basé à Montréal Omar Abdulaziz a déposé une plainte contre le groupe NSO devant un tribunal de Tel Aviv, alléguant que son téléphone avait été infiltré à l'aide de Pegasus et des conversations qu'il avait eues avec son ami proche, le journaliste dissident saoudien assassiné. Jamal Khashoggi, fouiné. Khashoggi a été abattu par des agents saoudiens au consulat du royaume à Istanbul le 2 octobre 2018 ; Abdulaziz a déclaré qu'il pensait que son téléphone avait été piraté en août de la même année.




valeur nette de Keith Urban

En mai 2019, le Financial Times a rapporté que Pegasus était utilisé pour exploiter WhatsApp et espionner des cibles potentielles. WhatsApp a publié une mise à jour logicielle urgente pour corriger le bogue de sécurité qui permettait au logiciel espion d'exploiter l'application.

La méthode Pégase

Pour surveiller une cible, un opérateur Pegasus doit convaincre une cible de cliquer sur un « lien d'exploitation » spécialement conçu qui permet à l'opérateur de pénétrer les fonctions de sécurité du téléphone et d'installer Pegasus à l'insu de l'utilisateur ou sans sa permission. Une fois le téléphone exploité et Pegasus installé, il commence à contacter les serveurs de commande et de contrôle de l'opérateur pour recevoir et exécuter les commandes de l'opérateur, et renvoyer les données privées de la cible, y compris les mots de passe, les listes de contacts, les événements du calendrier, les messages texte et les appels vocaux en direct de applications de messagerie mobile populaires. L'opérateur peut même activer la caméra et le microphone du téléphone pour capturer l'activité à proximité du téléphone. Dans la dernière vulnérabilité, objet du procès, cliquer sur le « lien d'exploitation » peut également ne pas être nécessaire et un appel vidéo manqué sur WhatsApp aura permis d'ouvrir le téléphone, sans aucune réponse de la cible.



Une fois installé, que peut faire Pegasus ?

Le post de Citizen Lab a déclaré que Pegasus peut renvoyer les données privées de la cible, y compris les mots de passe, les listes de contacts, les événements du calendrier, les messages texte et les appels vocaux en direct à partir d'applications de messagerie mobile populaires. La caméra et le microphone du téléphone de la cible peuvent être activés pour capturer toutes les activités à proximité du téléphone, élargissant ainsi la portée de la surveillance. Selon les affirmations d'une brochure Pegasus que WhatsApp a soumise au tribunal en tant que pièce technique, le logiciel malveillant peut également accéder aux e-mails, aux SMS, au suivi de localisation, aux détails du réseau, aux paramètres de l'appareil et aux données d'historique de navigation. Tout cela se déroule à l'insu de l'utilisateur cible.

D'autres caractéristiques clés de Pegasus, selon la brochure, sont : la possibilité d'accéder à des appareils protégés par mot de passe, d'être totalement transparent pour la cible, de ne laisser aucune trace sur l'appareil, de consommer un minimum de batterie, de mémoire et de données afin de ne pas éveiller les soupçons en plus d'alerte utilisateurs, un mécanisme d'autodestruction en cas de risque d'exposition et la possibilité de récupérer n'importe quel fichier pour une analyse plus approfondie.

La brochure, intitulée Pegasus: Product Description, indique que Pegasus peut fonctionner sur les appareils BlackBerry, Android, iOS (iPhone) et Symbian. La mention du système d'exploitation mobile Symbian, désormais abandonné, et du BlackBerry, qui n'est plus populaire, suggère que le document est ancien – et Pegasus a certainement été mis à niveau au fil des ans.

Et comment Pegasus a-t-il exploité WhatsApp ?

C'est la grande question pour beaucoup, étant donné que WhatsApp a toujours bousculé son cryptage de bout en bout. Le rapport du Financial Times de mai de cette année a déclaré qu'un appel manqué sur l'application était tout ce qui était nécessaire pour installer le logiciel sur l'appareil - aucun clic sur un lien trompeur n'était nécessaire. WhatsApp a expliqué plus tard que Pegasus avait exploité la fonction d'appel vidéo/vocal de l'application, qui présentait une faille de sécurité zero-day. Peu importait que la cible n'ait pas pris l'appel - la faille permettait quand même d'installer le malware.

L'exploit a affecté WhatsApp pour Android avant la v2.19.134, WhatsApp Business pour Android avant la v2.19.44, WhatsApp pour iOS avant la v2.19.51, WhatsApp Business pour iOS avant la v2.19.51, WhatsApp pour Windows Phone avant la v2.18.348 , et WhatsApp pour Tizen (qui est utilisé par les appareils Samsung) avant la v2.18.15.

Express Cartoon par E P Unny.

Pegasus peut-il être utilisé pour cibler à peu près n'importe qui ?

Techniquement, oui. Mais tandis que des outils tels que Pegasus peuvent être utilisés pour la surveillance de masse ; il semble probable que seuls des individus sélectionnés seraient ciblés. Dans le cas présent, WhatsApp a affirmé avoir envoyé un message spécial à environ 1 400 utilisateurs qui, selon elle, avaient été touchés par l'attaque, pour les informer directement de ce qui s'était passé.


valeur nette d'Orlando Bloom

WhatsApp n'a pas précisé combien de personnes il a contactées en Inde. ce site a rapporté jeudi qu'au moins deux douzaines d'universitaires, d'avocats, de militants dalits et de journalistes ont été alertés par l'entreprise en Inde.

On ne sait pas qui a effectué la surveillance sur les cibles indiennes. Le groupe NSO, tout en contestant les allégations de WhatsApp dans les termes les plus énergiques, a déclaré qu'il fournissait l'outil exclusivement aux agences de renseignement et d'application de la loi autorisées par le gouvernement, et pas seulement à quiconque le souhaite.

Le cryptage de bout en bout de WhatsApp est-il désormais compromis ? Devriez-vous passer à une autre application - peut-être Signal, Wire ou Telegram ?

La popularité même d'une application de messagerie en fait une cible pour les pirates, les cybercriminels ou d'autres entités. Même les forces de l'ordre du monde entier souhaitent que les messages soient décryptés, une exigence à laquelle WhatsApp se bat, y compris en Inde.

WhatsApp utilise le protocole de l'application Signal pour son cryptage de bout en bout, qui semble sûr jusqu'à présent. WhatsApp a un avantage sur Telegram : dans Telegram, seuls les chats secrets sont cryptés de bout en bout, tandis que sur WhatsApp, tout est crypté de bout en bout par défaut.

Ceux qui ont été secoués par l'épisode WhatsApp voudront peut-être passer à Signal ou Wire. Cependant, il est important d'être conscient que des exploits « zero-day » inconnus pourraient exister pour pratiquement tous les logiciels et applications dans le monde - et qu'ils pourraient être exploités à un moment donné dans le futur par des individus ou des agences déterminés à le faire.

Partage Avec Tes Amis: