En mai 2024, la société de sécurité mobile iVerify a déployé une nouvelle fonctionnalité de chasse aux menaces mobiles qui a conduit à des découvertes inquiétantes concernant les logiciels espions Pegasus sur différentes versions d’iOS. L’enquête a porté sur 2 500 appareils analysés automatiquement et a révélé sept infections Pegasus, ce qui signifie qu’environ 2,5 appareils sur 1 000 ont été compromis.
Les appareils infectés couvraient une gamme de versions iOS et de périodes différentes. Le cas le plus récent concernait iOS 16.6 et a été découvert fin 2023. Une autre infection remonte à novembre 2022 sur iOS 15. Les cinq autres infections ont touché des appareils fonctionnant sous iOS 14 et 15, avec des dates s’étalant de 2021 à 2022.
Rocky Cole, directeur des opérations d’iVerify, a déclaré à Wired que les victimes n’étaient pas seulement les cibles habituelles telles que les journalistes et les activistes, mais aussi des chefs d’entreprise, des entrepreneurs et même des représentants du gouvernement. Cela suggère que la portée de l’attaque est plus large qu’on ne le pensait auparavant et qu’elle correspond davantage aux types de campagnes de menaces persistantes avancées (APT) que nous voyons généralement.
Cette découverte remet en question la croyance de longue date selon laquelle Pegasus, créé par NSO Group (également connu sous le nom de Rainbow Ronin), s’en prenait principalement à des cibles de premier plan telles que des journalistes et des personnalités politiques. Pegasus est assez puissant, capable de contrôler entièrement un appareil, d’accéder aux messages, aux e-mails, aux photos et aux journaux d’appels, et même de réaliser des attaques « zéro clic », c’est-à-dire que la victime n’a rien à faire pour que le virus infecte son téléphone.
Bien que l’échantillon de 2 500 appareils soit petit et principalement axé sur un groupe d’utilisateurs soucieux de leur sécurité plutôt que sur le grand public, le taux d’infection observé ici est beaucoup plus élevé que ce que nous avons vu auparavant.
Related News :