Archives par mot-clé : iphone

8 étapes pour savoir si votre iPhone est infecté par Pegasus

Récemment l’organisation Amnesty International publie un outil qui permet de savoir si son iPhone est belle et bien compromis par le logiciel d’espionnage fourni par la société israélienne est NSO Group.

On rappelle que sur la liste des personnes potentiellement ciblées par Pegasus, il y a plus de 50 000 numéros de téléphone. Les chercheurs de la branche de cybersécurité d’Amnesty International, Amnesty International Security Lab, s’est appuyée sur cet ensemble d’informations pour développer l’outil. Si vous êtes curieux de savoir si vous en faites partie, alors vous devrez suivre la procédure qu’ils ont recommandé.

Cet article va aussi vous intéresser :Le système d’exploitation des mobile Android piraté par « l’agent Smith »

L’outil informatique est appelé « Mobile Verification Toolkit » en abrégé MVT. Il peut être utilisé pour scanner aussi bien que les smartphone iOS que Android. Mais nous allons nous intéresser aux iPhone dans cet article.

Avant de commencer il faut utiliser un ordinateur tournant sous Windows 10. La procédure est assez technique mets en suivant les instructions étape par étape, cela sera beaucoup plus simple

– Étape 1 :

La première étape va consister à créer un environnement d’analyse. Pour ce faire vous allez exécuter l’outil de Amnesty International dans Docker Desktop (qui est une application libre qui permet de lancer des programmes informatiques dans des conteneurs logiciels. Pour télécharger et installer Docker Desktop, Allez sur le site docker.com, choisissez la version qui convient à votre terminal et laissez-vous guider par les instructions. Ensuite, lancez Docker Desktop.

– Étape 2 :

Toujours dans la dynamique de créer l’environnement d’analyse vous devez installez « Git for Windows », logiciel de gestion de versions de code informatique.

– Étape 3 :

Vous devez Ouvrir l’interface « Git CMD » et exécutez les lignes de commande que voici :

 git clone https://github.com/mvt-project/mvt.git

 cd mvt docker build -t mvt .

Vous verrez alors que le container de MVT a été créé. Vous pourrez alors le voir dorénavant sur Docker Desktop.

– Étape 4 :

Allez-y dans le Windows Store et installez la distribution Ubuntu. Ensuite, dans Docker Desktop, rendez vous dans le menu « Settings → Resources → WSL Integration » et cochez la case Ubuntu.

– Étape 5 :

À niveau vous devez crier un dossier « mvt-scan » sur un volume qui dispose d’un espace de stockage assez important. Il est recommandé par exemple d’utiliser une clé USB et une capacité d’environ 128 gigaoctet, qui est monté sur le lecteur E. Ensuite vous ouvrez une fenêtre de commande PowerShell et exécutez les commandes qui suivent :

cd [chemin de votre dossier mvt-scan]

mkdir iocs

mkdir results

cd iocs

wget https://raw.githubusercontent.com/AmnestyTech/investigations/master/2021-07-18_nso/pegasus.stix2 -O pegasus.stix2

À cette étape vous créez les dossiers « results », « iocs » et vous venez de télécharger les indices de compromission qui ont été révélés par les chercheurs de Amnesty International Security Lab

Vous venez de créer les dossiers « iocs » et « results », et de télécharger les indices de compromission relevés par les chercheurs d’AISL.

– Étape 6 :

À ce niveau vous commencez l’analyse de votre iPhone véritablement. Pour ce faire vous allez effectuer une sauvegarde non chiffrée de votre appareil en utilisant le logiciel iTunes. Vous copiez cette sauvegarde dans votre dossier « mvt-scan ». Vous trouverez la sauvegarde dans C:\Utilisateurs\[votre nom d’utilisateur]Apple\MobileSync\Backup. Le nom sera caractérisé par un ensemble à des chiffres de lettres. Le temps que cette opération prend beaucoup de temps.

– Étape 7 :

Ouvrir une fenêtre PowerShell où vous saisirez la commande suivante : wsl -d Ubuntu

Super éventualité votre dossier « mvt-scan » est sur un support de stockage externe, vous devrez le monter dans Ubuntu d’abord pour que son contenu apparait dans le système de fichiers.

sudo mkdir /mnt/e

sudo mount -t drvfs e: /mnt/e

Ensuite vous pouvez lancer l’analyse mvt de l’environnement docker. Pour ce faire vous devez saisir la commande note suivante :

docker run -v [chemin du répertoire mvt-scan]:/home/cases/mvt-scan -it mvt

mvt-ios check-backup –iocs ./mvt-scan/iocs/pegasus.stix2 –output ./mvt-scan/results/ ./mvt-scan/[nom du répertoire de sauvegarde iOS]

Si le répertoire « mvt-scan » est sur le disque local, il suffit d’indiquer le chemin Windows, mais en remplaçant les antislashs par des slashs. Par exemple : « ~Desktop/mvt-scan ». S’il se trouve sur un disque externe, vous utiliserez l’accès créé plus haut, en occurrence « /mnt/e/mvt-scan ».

– Étape 8 :

Vous trouverez le résultat de l’analyse stocké dans le dossier « results » sous forme de fichiers JSON. C’est parmi ces fichiers, vous en trouver un qui porte le mot « detected », cela signifie que vous avez été infecté par le logiciel Pegasus. À cette étape ont vous recommande alors de contacter Amnesty International.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Affaire Pegasus : quand Apple essaie de rassurer les utilisateurs d’iPhone

Depuis un certain moment le scandale Pegasus fait rage.

Exposé au grand public au travers d’un rapport publié par la coalition Forbidden stories, un consortium composé de médias internationaux et organisations internationales, a commencé à attirer l’attention du grand public sur une pratique bien connu mais beaucoup négliger. Le cyberespionnage. La question porte sur l’utilisation de smartphone ciblés par le logiciel malveillant de la société israélienne NSO group.

Cet article va aussi vous intéresser : Pegasus : Quand un logiciel de lutte contre la cybercriminalité devient un outil de renseignement gouvernemental

De son côté Apple tente tant bien que mal de rassurer les utilisateurs de iOS concernant l’utilisation de ses appareils et le degré de protection que ceux ci offrent à leurs utilisateurs. Selon la déclaration récente des dirigeants de la firme américaine, les iPhones restent et demeurent les appareils téléphoniques intelligents les plus sécurisé du marché.

Le projet Pegasus n’est pas une affaire récente. S’il a été mis à jour par Forbidden stories il y a quelques jours de cela, depuis des années ce logiciel à servit à plusieurs entités, généralement politiques. D’ailleurs Amnesty International aura plusieurs fois interpellé sur l’utilisation abusive de ce programmes informatique. L’espionnage d’envergure qui se cache derrière un simple logiciel espion semble ne plus être négligé par l’opinion publique. Les utilisateurs de ce programme d’espion sont notamment des gouvernements. Et l’entreprise israélienne, mettrait au service des de sa clientèle select son outil d’espionnage et depuis maintenant 2011.

L’intervention de Apple dans cette histoire est dû à l’information selon laquelle certains des modèles récents de l’iPhone à savoir l’iPhone 12 pro équipé du dernier système d’exploitation avec les mises à jour de sécurité iOS, auraient été compromis par le logiciel malveillant de NSO group. Pegasus utiliserait alors d’une faille de sécurité présente dans l’application de messagerie de l’iPhone iMessage.

Pourtant la déclaration du côté des raisons de Apple semble s’écarter d’une réalité bien évidente. En effet, selon ses derniers, les utilisateurs d’iPhone ne seraient pas visés par le projet Pegasus. Pourtant, selon les spécialistes en matière de cybersécurité, le logiciel malveillant est bel et bien en mesure de collecter le contenu d’un iPhone après l’avoir piraté. Que ce soit des photos, des vidéos, des messages ou tout type d’échange via une messagerie instantanée, le logiciel est en mesure de les collecter et les envoyer à son opérateur. Selon même une récente déclaration des chercheurs d’Amnesty International, la société israélienne aurait largement l’avantage et voir l’avance sur les experts de Apple. « Il y a un déséquilibre fondamental des pouvoirs quand des centaines de personnes – voire des milliers en tant que contractuels ou free-lances – sont employées pour consacrer leurs journées et leurs nuits à chercher des failles logicielles », souligne Claudio Guarnieri, un expert en cybersécurité de Amnesty International.

Mais la firme de Cupertino n’en démord pas. Apple est entré en contact avec le Washington post dans le but de faire une déclaration publique. « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et d’autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le chef de l’industrie en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est le smartphone le plus sûr et le plus sécurisé du marché » explique le responsable de l’ingénierie et de la sécurité chez Apple, Ivan Krstić.

De plus la tête dirigeante de Apple tient à préciser que la menace que représente Pegasus ne concerne pas la majorité des utilisateurs d’iPhone, « Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de fonctionnement et sont utilisées pour cibler des personnes bien spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données », souligne l’experte en sécurité informatique.

Se prononçant sur l’affaire, Edward snowden le lanceur d’alerte, a signifié que aucun smartphone n’est à l’abri de ce piratage informatique.

La question ici est de savoir comment les gouvernements comptent régler cette situation. Il faut rappeler que l’ONU de son côté aurait réagi en demandant une meilleure réglementation de la commercialisation de ce genre d’outils d’espionnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone

Nul doute que cette nouvelle attaque est un autre tour de vis dans l’évolution des menaces pour iOS.

Bien que la grande majorité d’entre eux soient toujours concentrés sur le marché chinois, il ne serait pas surprenant que les cybercriminels commencent à cibler d’autres régions où Apple a également une forte présence pré-commercialisation.

Cet article va aussi vous intéresser : Apple : 50 millions de dollars contre la divulgation de plan des futurs Mac M1, le dilemme de la société à la pomme

Il reste à voir si l’entreprise adoptera des mesures pour empêcher ce type d’attaque à l’avenir, car bien qu’elle soit restée assez distante jusqu’à présent (surtout si l’on prend en compte le nombre de menaces sur Android), il faut s’attendre à ce que l’intérêt des cybercriminels pour attaquer les systèmes Apple augmente. », publiait dans un billet de blog le 21 septembre 2015, Josep Albors, Responsable de la sensibilisation et de la recherche de ESET Espagne.

Si à l’origine cette publication est passé presque inaperçue, aujourd’hui suite à une situation inattendue, les fantômes ben alors réapparaissent.

En pleine bataille juridique contre Epic games, la société de Cupertino se trouve face à une situation bien particulière. On découvre grâce à des email interne Apple, dans le cadre du procès qui l’oppose à la société de jeux, que 128 millions d’utilisateurs de IOS ont été infectés par un programme malveillant. Ce chiffre est à hauteur de 18 million rien qu’au États-Unis. Selon ses révélations la majorité des victimes de ce programme malveillant ce serait des Chinois. Soit 55 pourcents d’utilisateurs des personnes infectées.

Grâce à leur ingéniosité, les cybercriminels ont tant bien que mal réussi à corrompre certaines applications célèbres telles que Angry Birds 2, WeChat, CamCard.

Il est connu sous le pseudonyme de XCodeGhost.

Sa fonctionnalité principale était tout simplement des filtres et certaines informations basiques des terminaux infecté et aussi des informations appartenant à l’utilisateur tel que les identifiants de l’appareil, le nom de l’appareil, le type de connexion réseau et le nom de l’application infectée.

« Les utilisateurs qui les ont téléchargés seraient exposés à la divulgation de leurs informations personnelles aux attaquants. Heureusement, une porte-parole d’Apple a confirmé à Reuters que les applications créées avec. Cette nouvelle technique est plus dangereuse que certaines des plus récentes, car elle parvient à contourner l’un des mécanismes de sécurité les plus robustes d’iOS: l’examen des applications téléchargées », explique Josep Albors.

En somme, la Chine a été le plus touché par cette prolifération de programmes malveillants. En comptant tout près de 4 000 applications de l’iPhone en 2015 infecté par XCodeGhost. Ce qui nous place en face de l’une des plus grandes attaques connues ayant affectées des utilisateurs d’iPhone.

Le logiciel malveillant a réussi facilement se répandre en Passant une en version corrompu de xcode, qui est l’environnement de développement de Apple. C’est qui a permis à ses opérateurs de passer à travers des applications pour totalement légitimes.

Chose étrange dans tout cela, les chiffres de cette prolifération de programmes malveillants n’ont jamais été révélés. Apple a-t-il délibérément cacher cette situation ? Au regard des échanges internes sur la question, la société a été durement avec te voire désemparée face à la situation. Il était clairement difficile de notifier aux victimes tant elles étaient nombreuses et éparpillées à travers le monde. « Avec un lot de cette taille (128M), nous devrons probablement passer une semaine à envoyer ces messages. Donc après avoir localisé les e-mails (ce qui prendra plusieurs jours), nous aurons besoin d’au moins une semaine pour l’envoi », pouvait-on lire dans les messages. Il est rare de se trouver dans une situation où la société à la pomme décider librement de cacher de cette information. Pour le moment aucune déclaration officielle de la part des têtes dirigeantes de la firme de Cupertino.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pirater les iPhones grâce à AirDrop

Récemment, un chercheur de l’équipe de sécurité informatique de Google a exploité une faille de sécurité qui lui a permis de pirater certainement iPhone à travers AirDrop.

La vulnérabilité dont il est question ici concernant un protocole utilisé par Apple pour mettre en lien les appareils tournant sur iOS à ses AirDrop. La découverte des chercheurs de Google a permis de se rendre compte qu’il est possible d’accéder à des fichiers présentes dans les iPhones grâce à cette faille de sécurité

Cet article va aussi vous intéresser : Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

Le professionnel à l’origine de cette découverte fait partie de l’initiative de Google le Project Zero. L’équipe de cyberprofessionnels chargés de traquer les failles de sécurité à travers les appareils électroniques. Il se nomme Ian Beer. En réalité il ne s’agit pas d’une faille de sécurité concernant AirDrop, mais plusieurs vulnérabilités affectant le protocole AWDL (Apple Wireless Direct Link), un protocole utilisé par Apple pour créer un réseau maillé pour certaines tâches comme AirDrop qui sert particulièrement partage de fichier entre les appareils Apple ou encore Sidecar entre l’iPad et le Mac pour le partage d’écran.

Selon le chercheur du Project Zero, la faille correctement exploiter peut permettre de lire les mails et les correspondances des utilisateurs de iOS. Il serait même possible de prendre le contrôle de la caméra, du miro et de l’iPhone. Mais cela est rare et difficile à mettre en pratique. Des cas de figures qui mettent en évidence des faits présents dans nos fictions télévisées.

En outre, il faudrait préciser le fait que Apple a reconnu l’existence de ses failles de sécurité. Selon la firme de Cupertino, les vulnérabilités dont il est question ici auraient déjà été résolues lors des versions récentes de iOS.

Même après la coupure manuelle du protocole AWDL, le chercheur de Google lors d’une interview accordée au media en ligne, The Verge, a affirmé avoir réussi à trouver un moyen de forcer l’activation de ce même protocole. Selon ce dernier, il n’existe : « aucune preuve que ces failles ont été exploitées dans la nature ». Il note par ailleurs que la découverte de ces failles de sécurité, ainsi que leur vérification et leur exploitation, lui ont pris près de 6 mois d’études. Par conséquent, ce sont des découvertes qui ne devraient pas être négligées par Apple.

« Le bilan de cette expérience ne devrait pas être : personne ne passera six mois de sa vie à pirater mon téléphone, je vais bien. Au contraire, il devrait être : une personne, travaillant seule dans sa chambre, a pu se doter d’une capacité qui lui permettrait de compromettre sérieusement les utilisateurs d’iPhone avec lesquels elle est en contact », a déclaré Ian Beer

De son côté Apple a reconnu avoir bel et bien déployé suffisamment d’efforts pour corriger les failles de sécurité. La société américaine précise avoir plusieurs fois mentionné le nom des chercheurs de Google dans ces notes. Les correctifs de sécurité auraient été déployé depuis le mois de mai. Et que la majorité des utilisateurs d’iPhone en déjà migré vers les nouvelles versions de iOS qui sont protégés contre les vulnérabilités énoncées par le chercheur de Google. Comme pour atténuer la gravité des propos de Ian Beer, la firme de Cupertino affirme que pour réussi l’attaque telle démontrée par ce dernier, l’attaquant doit être à la portée du wifi des iPhones cibles. Ce qui d’une certaine manière rend difficile l’exécution d’un tel pirate pour un hacker.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si des applications populaires récoltaient des informations sur vous ?

Avec le déploiement de iOS 14, le récent système d’exploitation de la firme de Cupertino, il a été découvert que certaines applications assez populaires avaient la mauvaise manie d’espionner le contenu des presse-papiers des utilisateurs d’iPhone, de l’iPad ou encore du Mac. Parmi ces applications on peut citer notamment fruit ninja, Tik Tok et BEJEWELED.

Cet article va aussi vous intéresser : Le Play Store de Google à l’épreuve de 24 000 applications non fiables

Comme on le sait, l’une des nouvelles fonctionnalités de iOS 14 est de permettre à l’utilisateur de savoir quelles sont les applications qui ont un accès et regard sur le presse-papier de l’iPhone ou des autres terminaux de Apple. En clair toutes les informations que l’on copie.

C’est lors du dévoilement de la version bêta, que les chercheurs se sont rendus compte qu’il y avait près d’une cinquantaine de logiciels utilisés couramment, qui se donnent le droit de consulter ces informations qui peuvent se révéler souvent personnelles. Bien sûr une telle pratique peut se révéler très dangereuse pour les utilisateurs tant au niveau de la confidentialité que de la vie privée. Mais aussi, celui de la sécurité.  Car il n’est pas rare que les utilisateurs copient dans le presse-papier leur mot de passe ou d’autres informations d’identifications d’accès à l’iPhone ou à d’autres comptes. Surtout qu’on pensait que l’Apple ID avait accès à ce qui a été copié à la fois sur l’iPad ou le Mac. « Plusieurs applications où l’on n’inscrit rien se donnent le droit de regarder le contenu du presse-papier sur iPhone. Le presse-papier de tous nos appareils Apple peut être compromis » expliquent les chercheurs en sécurité informatique, Talal Haj Bakry et Tommy Mysk. Ces derniers avaient mis en garde depuis longtemps contre ce genre de pratiques qui consistaient à accéder au presse-papier des smartphones des utilisateurs dans la majeure partie des cas, à leur insu. Il en existe plusieurs, pour tout type de système d’exploitation. Cependant, 53 logiciels très populaires ont été épinglé grâce à la mise à niveau de iOS 14. L’information est d’abord apparue dans un article de ARS Technica. À l’époque c’était le réseau social chinois TikTok qui était pointé du doigt. Une pratique à laquelle se donne le média social dans la plus grande discrétion à l’insu de l’utilisateur.

Par ailleurs, il faut noter que l’espionnage des presse-papier concerne toutes les informations qui y sont envoyés. Cela peut-être du contenu de texte ou encore une image d’un instant que cela est copié enregistré. D’où le grand risque que cela pose. L’utilisateur face à ce genre de suivi est littéralement à la merci de ses éditeurs d’applications.

Le problème est alors principalement de nature sécuritaire. Car, rien ne garantit que ces applications une fois en possession de ses informations ne les utiliserons par contre l’utilisateur. Au-delà de l’application elle-même les employés de cette firme peuvent vouloir utiliser les données récoltées dans ces conditions dans l’intention de l’utiliser pour leur propre compte. Le problème est plus grave parce qu’on sait qu’à partir de l’Apple ID, il est possible d’avoir accès au presse-papier de tous les appareils à proximité appartement à Apple.

Par conséquent, il a demandé à tous les utilisateurs de faire attention aux informations qu’ils ont tendance à copier dans le presse-papier du smartphone. Ils ne peuvent pas s’empêcher de l’utiliser, ils doivent mettre tout en œuvre pour l’effacer de l’effacer juste après l’utilisation de l’information copiée. Notamment en copie dans le presse-papier d’autres informations qui ne sont pas une véritable importante en l’utilisant pour prendre la place. Veuillez au paramétrage d’autorisation et supprimer l’accès lorsque cela est possible.

Sur iPhone, iPad, les applications qui espionne dans le presse-papier ont été citées par l’article présente dans de ARS Technica.

Ce sont notamment :

ABC News

Accuweather

AliExpress Shopping App

Al Jazeera English

AMAZA !!!

Bed Bath & Beyond

Bejeweled

Block Puzzle

CBC News

CBS News

Classic Bejeweled

Classic Bejeweled HD

CNBC

DAZN

Flip TheGun

Fox News

Fruit Ninja

Hotels.com

Hotel Tonight

Letter Soup

Love Nikki

My Emma

News Break New York Times

NPR

Ntv Nachrichten

Pigment Adult Coloring Book

Plants vs Zombies Hereos

Pooking – Billards City

PUBG Mobile

Overstock

Recolor Coloring Book to Color

Reuters

Russia Today

Sky Ticket

Stern Nachrihten

The Economist

The Huffington Post

The Wall Street Journal

The Weather Network

Tik Tok

Tomb of the Mask

Tomb of the Mask: Color

Total Party Kill

ToTalk

Truecaller

Viber

Vice News

Watermarbling

Weibo

Zoosk

5-0 Radio Police Scanner

8 Ball Pool

10% Happier: Meditation

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage