Cybersécurité

Predator, l’un des principaux concurrents du logiciel espion Pegasus, a rebati son infrastructure

Une nouvelle étude du groupe Insikt de Recorded Future révèle que les opérateurs de Predator, un « logiciel espion mercenaire » ciblant les smartphones, a reconstruit son infrastructure. « Au moins 11 pays » sont concernés : l’Angola, l’Arménie, l’Égypte, l’Indonésie, le Kazakhstan, la Mongolie, Oman, l’Arabie saoudite et Trinité-et-Tobago, ainsi que deux nouveaux pays : le Botswana et les Philippines.

Commercialisé aux fins de lutte contre le terrorisme et de l’application de la loi par l’entreprise Cytrox, rachetée par Tal Dilian, un ancien cadre de l’armée israélienne à la tête de l’alliance Intellexa (composée, notamment, du français Nexa, ex-Amesys), Predator reste l’un des principaux concurrents du logiciel espion Pegasus de NSO Group.

Il est aussi « souvent utilisé contre la société civile, ciblant des journalistes, des politiciens et des activistes, sans qu’aucune victime ou cible spécifique n’ait été identifiée dans cette dernière activité », précise l’étude.

Elle relève cela dit que Predator avait utilisé pour espionner ou tenter de le faire, via des liens envoyés par SMS ou WhatsApp et des injections réseaux, des dissidents égyptiens, un journaliste grec travaillant pour CNN, un eurodéputé grec, un employé gréco-américain de Meta, un parlementaire égyptien, ainsi que des citoyens et institutions vietnamiennes.

Près de 35 % des cibles identifiées avant la publication d’un rapport de Sekoia sur Predator, en octobre 2023, étaient reliées à l’Angola (contre 16 % depuis), 31,5 % au Kazakhstan (mais près de 55 % depuis), 10 % à l’Égypte, 9 % à l’Indonésie (6,5 % depuis), 5,6 % à la région du Golfe, 4,5 % à Madagascar, 3,4 % au Botswana (près de 10 % depuis) et 1,1 % aux Philippines (3,2 % depuis).

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

1 semaine ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

1 semaine ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

2 semaines ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.