cybersécurité

Qu’est ce qu’une attaque “zero-click” sur votre smartphone ?

Citizen Lab affirme que les téléphones ciblant des journalistes et des personnalités politiques ont été infectés après avoir reçu une invitation au calendrier iCloud lors d’une attaque « zéro clic ».

Des experts en sécurité dans le Guardian ont mis en garde contre l’émergence de logiciels espions jusque-là inconnus avec des capacités de piratage comparables au Pegasus du groupe NSO qui a déjà été utilisé par les clients pour cibler les journalistes, les personnalités de l’opposition politique et un employé d’une ONG.

Des chercheurs du Citizen Lab de la Munk School de l’Université de Toronto ont déclaré que le logiciel espion, qui est fabriqué par une société israélienne appelée QuaDream, a infecté les téléphones de certaines victimes en envoyant une invitation de calendrier iCloud aux utilisateurs mobiles des opérateurs du logiciel espion, qui sont sensibles d’être des clients du gouvernement. Les victimes n’ont pas été informées des invitations au calendrier, car elles ont été envoyées pour des événements enregistrés dans le passé, ce qui les rend invisibles pour les cibles du piratage. Ces attaques sont connues sous le nom de “zéro-clic”, car les utilisateurs du téléphone mobile n’ont pas à cliquer sur un lien malveillant ou à entreprendre une quelque action pour être infectés. Selon le rapport du Citizen Lab, l’outil de piratage est commercialisé par QuaDream sous le nom de Reign. Les attaques de piratage qui ont été découvertes se sont produites entre 2019 et 2021.

La menace posée par un piratage similaire et hautainement sophistiqué ne cessent de proliférer dans ce type d’outil. Comme avec Pegasus de NSO, un téléphone infecté par Reign par un client QuaDream peut enregistrer des conversations qui se produisent à proximité du téléphone en contrôlant l’enregistreur du téléphone, lire des messages sur des applications cryptées, écouter des conversations téléphoniques et suivre l’emplacement d’un utilisateur, selon Laboratoire citoyen. Les chercheurs ont découvert que Reign peut également être utilisé pour générer des codes d’authentification à deux facteurs sur un iPhone afin d’infiltrer le compte iCloud d’un utilisateur, permettant à l’opérateur de logiciels espions d’exfiltrer des données directement depuis l’iCloud de l’utilisateur.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 semaines ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

3 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

3 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

4 semaines ago

This website uses cookies.