Le spyware Pegasus refait surface, cette fois contre des activistes en Thaïlande

19 juillet 2022 à 18h05
8
© Forbidden Stories
© Forbidden Stories

Le spyware Pegasus a encore une fois sévi contre des militants pro-démocratie en Thaïlande. Le logiciel cyberespion développé par l'État d'Israël est un code d'exploitation (ou « exploit ») capable d'espionner les SMS, les appels, la localisation et les mots de passe stockés sur le smartphone.

Pegasus est un spyware « sans clic » qui ne nécessite pas d'interaction avec l'utilisateur pour infecter le téléphone.

Au moins 30 personnes infectées

Au moins 30 individus auraient étés infectés par le spyware entre octobre 2020 et novembre 2021. Tous sont impliqués d'une manière ou d'une autre dans des manifestations pour le développement de la démocratie en Thaïlande, et sont militants, journalistes, juristes ou bien employés d'ONG. Ils ont pour autre point commun d'avoir ouvertement critiqué la monarchie, et ils demandent un changement de régime dans une campagne relayée sur Internet sous les hashtags #WhyDoWeNeedAKing and #FreeYouth. Nombre d'entre eux ont été arrêtés et emprisonnés à la suite du mouvement.

Le ministère de l'Économie digitale et de la Société a dit « ne rien savoir » quant à une prétendue utilisation gouvernementale du logiciel espion Pegasus à l'encontre des manifestants. Mais des notifications Apple ont bien alerté les militants, notamment en affichant des messages prévenant d'une « attaque d'État ».

Des attaques contre les militants pro-démocratie

Les attaques ont été reconnues, car elles utilisent depuis février 2021 l'exploit sans clic FORCEDENTRY (développé par le groupe israélien NSO), une vulnérabilité qui a depuis été corrigée par Apple dans iOS 14.8. L'exploit KISMET avait d'abord été utilisé en octobre 2020 sur les versions d'iOS qui n'avaient pas été mises à jour. Apple a par ailleurs porté plainte en novembre 2021 contre le groupe NSO pour avoir développé FORCEDENTRY.

Malgré les dires du ministère, qui nie l'implication de l'État dans cette affaire, les infections coïncident avec une vague de manifestations pro-démocratiques en Thaïlande, suivies par des arrestations massives et des inculpations pour crime de lèse-majesté. En outre, les smartphones infectés appartiennent en priorité aux leaders du mouvement.

Amnesty International continue d'alerter sur les dangers que représente la vente de spywares pour la démocratie et la liberté d'expression.

Source : The Hacker News

Louise Jean

J'écris sur tout ce qui lie tech, politique et société. Et quand je n'écris pas, je voyage!

Lire d'autres articles

J'écris sur tout ce qui lie tech, politique et société. Et quand je n'écris pas, je voyage!

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (8)

HAL1
Apple a par ailleurs porté plainte en novembre 2021 contre le groupe NSO pour avoir développé FORCEDENTRY.<br /> Oui, enfin Apple devrait avant tout être un peu plus au taquet pour ce qui est de la sécurité informatique, et surtout ne pas avoir d’applications comme iMessage, installée sur l’ensemble des iPhone du monde entier, qui ont des privilèges qu’aucune application tierce ne peut avoir.
bmustang
encore une action venant de russie ou de chine, pays anti démocratie
TheRealBeCool
comment ce logiciel arrive-t-il sur les smartphone?
juju251
Il débarque tout seul ou presque : Via une faille d’iMessage, sur iPhone par exemple (un SMS invisible par l’utilisateur du smartphone en général).<br /> CF :<br /> googleprojectzero.blogspot.com<br /> A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution<br /> Posted by Ian Beer &amp; Samuel Groß of Google Project Zero We want to thank Citizen Lab for sharing a sample of the FORCEDENTRY exploit w...<br /> (article en anglais et très technique)<br /> Et depuis, ils doivent bien avoir identifié d’autres failles (celle d’iMessage a été comblée depuis).
TheRealBeCool
merci
Popoulo
Si t’es opposant politique, évite de prendre un iphone car ça coûte cher, déjà pour l’appareil en lui-même et en années de prison ensuite.
kast_or
Je veux pas dire de bêtises mais j’imagine que l’équivalent Android existe
Murphy-Law
@Clubic : « Le logiciel cyberespion développé par l’État d’Israël »<br /> C’est pas plutôt une société israélienne privée : NSO ?
tfpsly
kast_or:<br /> Je veux pas dire de bêtises mais j’imagine que l’équivalent Android existe<br /> Pas juste en recevant un SMS non.<br /> Sur les téléphones anciens rootable « localement » (sans passer par des outils comme adb sur un autre ordinateur), un apk vérolé peut chopper l’accès root et s’installer (mais il faut déjà que l’utilisateur l’installe sur son téléphone). Mais sur les téléphones récents, le root-age nécessite un ordinateur le plus souvent.<br /> At the 2017 Security Analyst Summit held by Kaspersky Lab, researchers revealed that Pegasus was available for Android in addition to iOS. Its functionality is similar to the iOS version, but the mode of attack is different. The Android version tries to gain root access (similar to jailbreaking in iOS); if it fails, it asks the user for permissions that enable it to harvest at least some data. At the time Google said that only a few Android devices had been infected<br />
Voir tous les messages sur le forum
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet