Cybersécurité

le malware Triangulation peut écouter vos conversations… depuis quatre ans

Un mystérieux malware espion a été repéré sur les iPhone des employés de Kaspersky. Déployé par le biais d’iMessage, ce redoutable virus est capable de voler vos données sensibles et d’enregistrer toutes vos conversations par le microphone…

Kaspersky, la célèbre société de cybersécurité russe qui édite l’antivirus du même nom, a été victime d’une importante cyberattaque. Dans un billet publié sur son blog, Eugene Kaspersky, le fondateur de l’entreprise basée à Moscou, révèle que cette « cyberattaque extrêmement complexe » visait les iPhone de ses employés. Des cadres dirigeants ont notamment été pris pour cible.

Triangulation, le spyware qui se propage via iMessage

LES ATTAQUANTS SONT PARVENUS À INJECTER UN MALWARE SUR LES IPHONE EN PASSANT PAR IMESSAGE, LA MESSAGERIE INSTANTANÉE D’APPLE. LE LOGICIEL MALVEILLANT, BAPTISÉ TRIANGULATION PAR KASPERSKY, ÉTAIT CONTENU DANS UNE PIÈCE JOINTE INVISIBLE GLISSÉE DANS UN SIMPLE MESSAGE. TOUTE L’OPÉRATION SE DÉROULE À DISTANCE, À L’INSU DE L’UTILISATEUR, EN EXPLOITANT DES BRÈCHES DANS LA SÉCURITÉ D’IOS, INDIQUE KASPERSKY. IL S’AGIT D’UNE FAILLE ZERO CLICK : LA VICTIME N’A MÊME PAS BESOIN DE FAIRE QUOI QUE CE SOIT POUR QUE LE MALWARE SE DÉPLOIE SUR LE TERMINAL. LE MODE OPÉRATOIRE SE RAPPROCHE DE CELUI DE PEGASUS, LE VIRUS ESPION DU GROUPE ISRAÉLIEN NSO. LE MESSAGE INITIAL, À L’ORIGINE DE L’ATTAQUE, ET LA PIÈCE JOINTE, SONT AUTOMATIQUEMENT EFFACÉS UNE FOIS QUE LE VIRUS A ÉTÉ IMPLANTÉ.

UNE FOIS INFILTRÉ SUR L’IPHONE DE SES VICTIMES, LE MALICIEL VA TRANSMETTRE « DES INFORMATIONS PRIVÉES À DES SERVEURS DISTANTS ». LE MALWARE COLLECTE LES PHOTOS ISSUES DE LA MESSAGERIE, LA GÉOLOCALISATION DE L’APPAREIL ET « UN CERTAIN NOMBRE D’AUTRES ACTIVITÉS DU PROPRIÉTAIRE DE L’APPAREIL ». SURTOUT, TRIANGULATION ACTIVE LE MICROPHONE ET SE MET À ENREGISTRER LES CONVERSATIONS AUX ALENTOURS. LES ENREGISTREMENTS AUDIO SONT ENSUITE RÉCUPÉRÉS ET TRANSMIS SUR DES SERVEURS. APRÈS UN REDÉMARRAGE, LE LOGICIEL DISPARAÎT PENDANT UN TEMPS, AVANT DE REVENIR EN FORCE ET DE POURSUIVRE L’ASPIRATION DES DONNÉES.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

5 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

5 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

1 semaine ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.