8 étapes pour savoir si votre iPhone est infecté par Pegasus

8 étapes pour savoir si votre iPhone est infecté par Pegasus

août 4, 2021 Non Par admin

Récemment l’organisation Amnesty International publie un outil qui permet de savoir si son iPhone est belle et bien compromis par le logiciel d’espionnage fourni par la société israélienne est NSO Group.

On rappelle que sur la liste des personnes potentiellement ciblées par Pegasus, il y a plus de 50 000 numéros de téléphone. Les chercheurs de la branche de cybersécurité d’Amnesty International, Amnesty International Security Lab, s’est appuyée sur cet ensemble d’informations pour développer l’outil. Si vous êtes curieux de savoir si vous en faites partie, alors vous devrez suivre la procédure qu’ils ont recommandé.

Cet article va aussi vous intéresser :Le système d’exploitation des mobile Android piraté par « l’agent Smith »

L’outil informatique est appelé « Mobile Verification Toolkit » en abrégé MVT. Il peut être utilisé pour scanner aussi bien que les smartphone iOS que Android. Mais nous allons nous intéresser aux iPhone dans cet article.

Avant de commencer il faut utiliser un ordinateur tournant sous Windows 10. La procédure est assez technique mets en suivant les instructions étape par étape, cela sera beaucoup plus simple

– Étape 1 :

La première étape va consister à créer un environnement d’analyse. Pour ce faire vous allez exécuter l’outil de Amnesty International dans Docker Desktop (qui est une application libre qui permet de lancer des programmes informatiques dans des conteneurs logiciels. Pour télécharger et installer Docker Desktop, Allez sur le site docker.com, choisissez la version qui convient à votre terminal et laissez-vous guider par les instructions. Ensuite, lancez Docker Desktop.

– Étape 2 :

Toujours dans la dynamique de créer l’environnement d’analyse vous devez installez « Git for Windows », logiciel de gestion de versions de code informatique.

– Étape 3 :

Vous devez Ouvrir l’interface « Git CMD » et exécutez les lignes de commande que voici :

 git clone https://github.com/mvt-project/mvt.git

 cd mvt docker build -t mvt .

Vous verrez alors que le container de MVT a été créé. Vous pourrez alors le voir dorénavant sur Docker Desktop.

– Étape 4 :

Allez-y dans le Windows Store et installez la distribution Ubuntu. Ensuite, dans Docker Desktop, rendez vous dans le menu « Settings → Resources → WSL Integration » et cochez la case Ubuntu.

– Étape 5 :

À niveau vous devez crier un dossier « mvt-scan » sur un volume qui dispose d’un espace de stockage assez important. Il est recommandé par exemple d’utiliser une clé USB et une capacité d’environ 128 gigaoctet, qui est monté sur le lecteur E. Ensuite vous ouvrez une fenêtre de commande PowerShell et exécutez les commandes qui suivent :

cd [chemin de votre dossier mvt-scan]

mkdir iocs

mkdir results

cd iocs

wget https://raw.githubusercontent.com/AmnestyTech/investigations/master/2021-07-18_nso/pegasus.stix2 -O pegasus.stix2

À cette étape vous créez les dossiers « results », « iocs » et vous venez de télécharger les indices de compromission qui ont été révélés par les chercheurs de Amnesty International Security Lab

Vous venez de créer les dossiers « iocs » et « results », et de télécharger les indices de compromission relevés par les chercheurs d’AISL.

– Étape 6 :

À ce niveau vous commencez l’analyse de votre iPhone véritablement. Pour ce faire vous allez effectuer une sauvegarde non chiffrée de votre appareil en utilisant le logiciel iTunes. Vous copiez cette sauvegarde dans votre dossier « mvt-scan ». Vous trouverez la sauvegarde dans C:\Utilisateurs\[votre nom d’utilisateur]Apple\MobileSync\Backup. Le nom sera caractérisé par un ensemble à des chiffres de lettres. Le temps que cette opération prend beaucoup de temps.

– Étape 7 :

Ouvrir une fenêtre PowerShell où vous saisirez la commande suivante : wsl -d Ubuntu

Super éventualité votre dossier « mvt-scan » est sur un support de stockage externe, vous devrez le monter dans Ubuntu d’abord pour que son contenu apparait dans le système de fichiers.

sudo mkdir /mnt/e

sudo mount -t drvfs e: /mnt/e

Ensuite vous pouvez lancer l’analyse mvt de l’environnement docker. Pour ce faire vous devez saisir la commande note suivante :

docker run -v [chemin du répertoire mvt-scan]:/home/cases/mvt-scan -it mvt

mvt-ios check-backup –iocs ./mvt-scan/iocs/pegasus.stix2 –output ./mvt-scan/results/ ./mvt-scan/[nom du répertoire de sauvegarde iOS]

Si le répertoire « mvt-scan » est sur le disque local, il suffit d’indiquer le chemin Windows, mais en remplaçant les antislashs par des slashs. Par exemple : « ~Desktop/mvt-scan ». S’il se trouve sur un disque externe, vous utiliserez l’accès créé plus haut, en occurrence « /mnt/e/mvt-scan ».

– Étape 8 :

Vous trouverez le résultat de l’analyse stocké dans le dossier « results » sous forme de fichiers JSON. C’est parmi ces fichiers, vous en trouver un qui porte le mot « detected », cela signifie que vous avez été infecté par le logiciel Pegasus. À cette étape ont vous recommande alors de contacter Amnesty International.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage