Dans un rapport, Google indique qu'il s'agit d'espiogiciels de l'entreprise italienne RCS Labs. Cette dernière déclare pour sa part avoir des services de police européens ('law enforcement') comme clients et leur fournir des outils permettant de se livrer à de l'espionnage de messages privés et de contacts de victimes.

Google, à l'initiative du système d'exploitation Android, avertit à présent qu'elle a découvert des attaques ciblées au moyen de ce spyware sur des appareils au Kazakhstan et en Italie et ce, tant contre Android qu'iOS (iPhone). Apple affirme à cet égard à l'agence Reuters qu'elle a suspendu des comptes et des certificats impliqués dans la campagne d'hameçonnage. Google prétend avoir pris des mesures et en avoir informé les victimes.

Fausse appli d'opérateur

RCS Labs combinerait diverses tactiques en vue d'infecter les victimes, notamment des 'drive-by-downloads' (téléchargements furtifs). Cela consiste à convaincre une victime de cliquer sur un lien, ce qui génère une infection en arrière-plan. Dans le cas de maliciels encore plus sophistiqués et non encore découverts, l'utilisateur ne devra même rien installer ou approuver. Cliquer sur le lien, après quoi le malware sera envoyé, s'avèrera très souvent suffisant pour rendre l'attaque fructueuse.

Ici, les choses se passent un peu différemment. Pour arriver à convaincre les utilisateurs, Google pense que les exécutants (services de police) collaborent avec l'opérateur mobile en vue de désactiver les données mobiles de la victime. Un SMS est ensuite expédié invitant à cliquer sur le lien, en vue d'installer une appli pour restaurer la connexion data. Par conséquent, Google pense que certaines des attaques sont déguisées en une (fausse) appli du fournisseur télécom.

RCS Labs même prétend à Reuters qu'elle respecte la législation européenne, tout en ajoutant que son personnel ne participe pas aux activités de ses clients et qu'elle condamne tout abus des outils.

Google de son côté critique ce genre de pratiques. Dans son rapport, la firme affirme que ces acteurs font en sorte de propager des outils de piratage dangereux et d'armer des autorités. Une analyse plus technique des résultats se trouve sur le blog Project Zero de Google.

Nouvelle affaire NSO?

Tout cela fait fortement penser à l'espiogiciel Pegasus de l'entreprise israélienne NSO Group. Pegasus permet à des autorités de pirater et de mettre sur écoute des utilisateurs individuels. Théoriquement, l'espiogiciel n'est vendu qu'à des régimes démocratiques dans l'optique de la lutte contre le terrorisme ou la criminalité lourde, mais une enquête internationale a démontré l'année dernière que NSO avait également vendu son logiciel à des pays qui respectent beaucoup moins la démocratie ou les droits de l'homme. C'est ainsi que des activistes, dissidents politiques et journalistes ont été mis sur écoute. Cette semaine encore, on a appris qu'au moins cinq pays européens ont utilisé Pegasus.

Dans un rapport, Google indique qu'il s'agit d'espiogiciels de l'entreprise italienne RCS Labs. Cette dernière déclare pour sa part avoir des services de police européens ('law enforcement') comme clients et leur fournir des outils permettant de se livrer à de l'espionnage de messages privés et de contacts de victimes.Google, à l'initiative du système d'exploitation Android, avertit à présent qu'elle a découvert des attaques ciblées au moyen de ce spyware sur des appareils au Kazakhstan et en Italie et ce, tant contre Android qu'iOS (iPhone). Apple affirme à cet égard à l'agence Reuters qu'elle a suspendu des comptes et des certificats impliqués dans la campagne d'hameçonnage. Google prétend avoir pris des mesures et en avoir informé les victimes.RCS Labs combinerait diverses tactiques en vue d'infecter les victimes, notamment des 'drive-by-downloads' (téléchargements furtifs). Cela consiste à convaincre une victime de cliquer sur un lien, ce qui génère une infection en arrière-plan. Dans le cas de maliciels encore plus sophistiqués et non encore découverts, l'utilisateur ne devra même rien installer ou approuver. Cliquer sur le lien, après quoi le malware sera envoyé, s'avèrera très souvent suffisant pour rendre l'attaque fructueuse.Ici, les choses se passent un peu différemment. Pour arriver à convaincre les utilisateurs, Google pense que les exécutants (services de police) collaborent avec l'opérateur mobile en vue de désactiver les données mobiles de la victime. Un SMS est ensuite expédié invitant à cliquer sur le lien, en vue d'installer une appli pour restaurer la connexion data. Par conséquent, Google pense que certaines des attaques sont déguisées en une (fausse) appli du fournisseur télécom.RCS Labs même prétend à Reuters qu'elle respecte la législation européenne, tout en ajoutant que son personnel ne participe pas aux activités de ses clients et qu'elle condamne tout abus des outils.Google de son côté critique ce genre de pratiques. Dans son rapport, la firme affirme que ces acteurs font en sorte de propager des outils de piratage dangereux et d'armer des autorités. Une analyse plus technique des résultats se trouve sur le blog Project Zero de Google.Tout cela fait fortement penser à l'espiogiciel Pegasus de l'entreprise israélienne NSO Group. Pegasus permet à des autorités de pirater et de mettre sur écoute des utilisateurs individuels. Théoriquement, l'espiogiciel n'est vendu qu'à des régimes démocratiques dans l'optique de la lutte contre le terrorisme ou la criminalité lourde, mais une enquête internationale a démontré l'année dernière que NSO avait également vendu son logiciel à des pays qui respectent beaucoup moins la démocratie ou les droits de l'homme. C'est ainsi que des activistes, dissidents politiques et journalistes ont été mis sur écoute. Cette semaine encore, on a appris qu'au moins cinq pays européens ont utilisé Pegasus.