Voilà ce que révèle CitizenLab, un groupe de recherche lié à l'université de Toronto. Le spyware se serait infiltré dans les téléphones via un 'exploit' de NSO Group, une entreprise d'espionnage israélienne. Il s'agit là d'un 'exploit' similaire à celui qui avait impacté WhatsApp l'année dernière.

Selon Citizenlab, 36 téléphones personnels ont été touchés, qui appartiennent à des journalistes d'Al-Jazeera et d'Al Araby TV (Grande-Bretagne). Les attaques émaneraient de plusieurs clients de NSO en Arabie Saoudite et dans les Emirats Arabes Unis.

L'enquête a démarré à la demande de l'une des victimes, un journaliste d'Al Jazeera, qui soupçonnait que son téléphone ait été piraté. Dans leur rapport technique, les enquêteurs expliquent que pour perpétrer pareille attaque, une 'zeroday error' rare avait été utilisée pour iOS. Il s'agit en l'occurrence de ce qu'on appelle un 'zero click exploit', qui peut être exécuté, sans que la victime ne doive cliquer quelque part, ce qui fait que ce genre d'exploit vaut très cher sur certains marchés. Une fois infiltrés dans l'appareil, les pirates peuvient y installer leur espionniciel pour suivre avec l'appareil photo et l'audio la localisation de ce dernier et mettre la main sur des mots de passe. L'exploit n'opérerait plus sur iOS 14, mais serait encore actif sur iOS 13.5.1.

NSO vend des espionniciels en tant que service et fournit l'infrastructure et les 'exploits' nécessaires. L'entreprise israélienne tente de prendre ses distances vis-à-vis des utilisateurs moins éthiques de son service, mais vend cependant à tout un chacun, en ce compris aux régimes autoritaires, qui sont prêts à payer. Un espionniciel de l'entreprise aurait notamment été utilisé par le régime d'Arabie Saoudite pour suivre le journaliste Jamal Khashoggi, peu avant qu'il soit assassiné (probablement par le régime d'Arabie Saoudite).

Voilà ce que révèle CitizenLab, un groupe de recherche lié à l'université de Toronto. Le spyware se serait infiltré dans les téléphones via un 'exploit' de NSO Group, une entreprise d'espionnage israélienne. Il s'agit là d'un 'exploit' similaire à celui qui avait impacté WhatsApp l'année dernière.Selon Citizenlab, 36 téléphones personnels ont été touchés, qui appartiennent à des journalistes d'Al-Jazeera et d'Al Araby TV (Grande-Bretagne). Les attaques émaneraient de plusieurs clients de NSO en Arabie Saoudite et dans les Emirats Arabes Unis.L'enquête a démarré à la demande de l'une des victimes, un journaliste d'Al Jazeera, qui soupçonnait que son téléphone ait été piraté. Dans leur rapport technique, les enquêteurs expliquent que pour perpétrer pareille attaque, une 'zeroday error' rare avait été utilisée pour iOS. Il s'agit en l'occurrence de ce qu'on appelle un 'zero click exploit', qui peut être exécuté, sans que la victime ne doive cliquer quelque part, ce qui fait que ce genre d'exploit vaut très cher sur certains marchés. Une fois infiltrés dans l'appareil, les pirates peuvient y installer leur espionniciel pour suivre avec l'appareil photo et l'audio la localisation de ce dernier et mettre la main sur des mots de passe. L'exploit n'opérerait plus sur iOS 14, mais serait encore actif sur iOS 13.5.1.NSO vend des espionniciels en tant que service et fournit l'infrastructure et les 'exploits' nécessaires. L'entreprise israélienne tente de prendre ses distances vis-à-vis des utilisateurs moins éthiques de son service, mais vend cependant à tout un chacun, en ce compris aux régimes autoritaires, qui sont prêts à payer. Un espionniciel de l'entreprise aurait notamment été utilisé par le régime d'Arabie Saoudite pour suivre le journaliste Jamal Khashoggi, peu avant qu'il soit assassiné (probablement par le régime d'Arabie Saoudite).