Ces derniers jours, un groupe de journalistes d'enquête, en collaboration avec Amnesty International, a dévoilé que le spyware Pegasus de l'entreprise israélienne NSO était potentiellement utilisé pour espionner non seulement les terroristes, mais aussi des hommes/femmes politiques, activistes et journalistes.

Si vous vous demandez à présent ce qu'il en est de votre propre téléphone mobile, vous pouvez vous-même télécharger l'outil d'Amnesty International. Que les choses soient claires: le risque est extrêmement faible que cet espiogiciel sophistiqué se trouve sur votre appareil. Toujours est-il que repérer un spyware conçu pour ne pas être détecté, ce n'est pas une mince affaire.

L'outil

NSO vante son espiogiciel comme étant un programme qui ne laisse aucune trace. Il est donc bien malaisé à détecter, mais des éléments médico-scientifiques, comme la communication avec certains serveurs utilisés par NSO, peuvent néanmoins être repérés, même si cela n'est pas une sinécure.

Amnesty explique en détail dans son rapport comment elle opère et si vous le voulez, vous pouvez télécharger l'outil sur Github. Pour utiliser l'outil d'analyse, le Mobile Verification Kit (MVT), vous devrez effectuer un backup de votre appareil Android ou iPhone, le porter sur votre desktop, puis le faire scanner. L'outil MVT recourt à une interface en ligne de commande, ce qui fait que vous devrez passer par un travail de saisie manuelle et avoir une certaine connaissance IT pour la rendre opérationnelle.

Android vs iPhone

L'outil scanne votre backup et place le tout dans une série de dossiers. Lorsqu'il trouve un fichier potentiellement compromettant, il émet un avertissement. Amnesty met cependant en garde contre les faux positifs. Partez du principe qu'il vous faudra compulser patiemment les fichiers.

Comme déjà abordé dans des articles précédents, l'outil semble mieux fonctionner avec les iPhone qu'avec les téléphones Android, ce qui fait qu'Amnesty a pu effectuer davantage de vérifications de la présence de l'espiogiciel sur les appareil d'Apple. Cela est essentiellement dû au fait qu'iOS est plus transparent dans ses fichiers. Tout semble indiquer que l'outil scanne les fichiers sur iOS, alors que pour les téléphones Android, il se concentre surtout sur les messages de texte des ou vers les serveurs reliés à NSO. C'est du moins ce que révèle TechCrunch, qui a déjà testé l'outil. Via ces messages de texte, l'entreprise aurait réussi à pénétrer sur les téléphones des victimes.

Ces derniers jours, un groupe de journalistes d'enquête, en collaboration avec Amnesty International, a dévoilé que le spyware Pegasus de l'entreprise israélienne NSO était potentiellement utilisé pour espionner non seulement les terroristes, mais aussi des hommes/femmes politiques, activistes et journalistes.Si vous vous demandez à présent ce qu'il en est de votre propre téléphone mobile, vous pouvez vous-même télécharger l'outil d'Amnesty International. Que les choses soient claires: le risque est extrêmement faible que cet espiogiciel sophistiqué se trouve sur votre appareil. Toujours est-il que repérer un spyware conçu pour ne pas être détecté, ce n'est pas une mince affaire.NSO vante son espiogiciel comme étant un programme qui ne laisse aucune trace. Il est donc bien malaisé à détecter, mais des éléments médico-scientifiques, comme la communication avec certains serveurs utilisés par NSO, peuvent néanmoins être repérés, même si cela n'est pas une sinécure.Amnesty explique en détail dans son rapport comment elle opère et si vous le voulez, vous pouvez télécharger l'outil sur Github. Pour utiliser l'outil d'analyse, le Mobile Verification Kit (MVT), vous devrez effectuer un backup de votre appareil Android ou iPhone, le porter sur votre desktop, puis le faire scanner. L'outil MVT recourt à une interface en ligne de commande, ce qui fait que vous devrez passer par un travail de saisie manuelle et avoir une certaine connaissance IT pour la rendre opérationnelle.L'outil scanne votre backup et place le tout dans une série de dossiers. Lorsqu'il trouve un fichier potentiellement compromettant, il émet un avertissement. Amnesty met cependant en garde contre les faux positifs. Partez du principe qu'il vous faudra compulser patiemment les fichiers.Comme déjà abordé dans des articles précédents, l'outil semble mieux fonctionner avec les iPhone qu'avec les téléphones Android, ce qui fait qu'Amnesty a pu effectuer davantage de vérifications de la présence de l'espiogiciel sur les appareil d'Apple. Cela est essentiellement dû au fait qu'iOS est plus transparent dans ses fichiers. Tout semble indiquer que l'outil scanne les fichiers sur iOS, alors que pour les téléphones Android, il se concentre surtout sur les messages de texte des ou vers les serveurs reliés à NSO. C'est du moins ce que révèle TechCrunch, qui a déjà testé l'outil. Via ces messages de texte, l'entreprise aurait réussi à pénétrer sur les téléphones des victimes.