Qu’est ce qu’une attaque “zero-click” sur votre smartphone ?

Les États Unis accusent le groupe Sandworm du piratage de LREM

Citizen Lab affirme que les téléphones ciblant des journalistes et des personnalités politiques ont été infectés après avoir reçu une invitation au calendrier iCloud lors d’une attaque « zéro clic ».

Des experts en sécurité dans le Guardian ont mis en garde contre l’émergence de logiciels espions jusque-là inconnus avec des capacités de piratage comparables au Pegasus du groupe NSO qui a déjà été utilisé par les clients pour cibler les journalistes, les personnalités de l’opposition politique et un employé d’une ONG.

Des chercheurs du Citizen Lab de la Munk School de l’Université de Toronto ont déclaré que le logiciel espion, qui est fabriqué par une société israélienne appelée QuaDream, a infecté les téléphones de certaines victimes en envoyant une invitation de calendrier iCloud aux utilisateurs mobiles des opérateurs du logiciel espion, qui sont sensibles d’être des clients du gouvernement. Les victimes n’ont pas été informées des invitations au calendrier, car elles ont été envoyées pour des événements enregistrés dans le passé, ce qui les rend invisibles pour les cibles du piratage. Ces attaques sont connues sous le nom de “zéro-clic”, car les utilisateurs du téléphone mobile n’ont pas à cliquer sur un lien malveillant ou à entreprendre une quelque action pour être infectés. Selon le rapport du Citizen Lab, l’outil de piratage est commercialisé par QuaDream sous le nom de Reign. Les attaques de piratage qui ont été découvertes se sont produites entre 2019 et 2021.

La menace posée par un piratage similaire et hautainement sophistiqué ne cessent de proliférer dans ce type d’outil. Comme avec Pegasus de NSO, un téléphone infecté par Reign par un client QuaDream peut enregistrer des conversations qui se produisent à proximité du téléphone en contrôlant l’enregistreur du téléphone, lire des messages sur des applications cryptées, écouter des conversations téléphoniques et suivre l’emplacement d’un utilisateur, selon Laboratoire citoyen. Les chercheurs ont découvert que Reign peut également être utilisé pour générer des codes d’authentification à deux facteurs sur un iPhone afin d’infiltrer le compte iCloud d’un utilisateur, permettant à l’opérateur de logiciels espions d’exfiltrer des données directement depuis l’iCloud de l’utilisateur.

Source