Cybersécurité

Qu’est ce qu’une attaque “zero-click” sur votre smartphone ?

Citizen Lab affirme que les téléphones ciblant des journalistes et des personnalités politiques ont été infectés après avoir reçu une invitation au calendrier iCloud lors d’une attaque « zéro clic ».

Des experts en sécurité dans le Guardian ont mis en garde contre l’émergence de logiciels espions jusque-là inconnus avec des capacités de piratage comparables au Pegasus du groupe NSO qui a déjà été utilisé par les clients pour cibler les journalistes, les personnalités de l’opposition politique et un employé d’une ONG.

Des chercheurs du Citizen Lab de la Munk School de l’Université de Toronto ont déclaré que le logiciel espion, qui est fabriqué par une société israélienne appelée QuaDream, a infecté les téléphones de certaines victimes en envoyant une invitation de calendrier iCloud aux utilisateurs mobiles des opérateurs du logiciel espion, qui sont sensibles d’être des clients du gouvernement. Les victimes n’ont pas été informées des invitations au calendrier, car elles ont été envoyées pour des événements enregistrés dans le passé, ce qui les rend invisibles pour les cibles du piratage. Ces attaques sont connues sous le nom de “zéro-clic”, car les utilisateurs du téléphone mobile n’ont pas à cliquer sur un lien malveillant ou à entreprendre une quelque action pour être infectés. Selon le rapport du Citizen Lab, l’outil de piratage est commercialisé par QuaDream sous le nom de Reign. Les attaques de piratage qui ont été découvertes se sont produites entre 2019 et 2021.

La menace posée par un piratage similaire et hautainement sophistiqué ne cessent de proliférer dans ce type d’outil. Comme avec Pegasus de NSO, un téléphone infecté par Reign par un client QuaDream peut enregistrer des conversations qui se produisent à proximité du téléphone en contrôlant l’enregistreur du téléphone, lire des messages sur des applications cryptées, écouter des conversations téléphoniques et suivre l’emplacement d’un utilisateur, selon Laboratoire citoyen. Les chercheurs ont découvert que Reign peut également être utilisé pour générer des codes d’authentification à deux facteurs sur un iPhone afin d’infiltrer le compte iCloud d’un utilisateur, permettant à l’opérateur de logiciels espions d’exfiltrer des données directement depuis l’iCloud de l’utilisateur.

Source

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 heures ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 heures ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 heures ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 jour ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 jour ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 jour ago

This website uses cookies.