ActualitésWeb

Avast a enquêté sur le logiciel d’espionnage Pegasus, voici leurs réponses

Publicité

Ces derniers jours, Pegasus, le logiciel d’espionnage de la société NSO Group a fait couler beaucoup d’encre. Jakub Vavra, analyste chez Avast, un leader mondial en cybersécurité, a répondu aux questions les plus importantes à propos de Pegasus. Nous faisons le point !

Combien de tentatives d’attaques Avast a-t-il comptabilisées ?

Si on compare Pegasus avec les autres logiciels Android, le programme dispose d’une faible prévalence. Pourquoi ? Parce qu’il cible certaines personnes de façon précise, contrairement aux malwares qui sont souvent diffusés de manière massive. Depuis 2016, les équipes d’Avast ont relevé 13 tentatives de violation desmartphones Android.

Il est à noter que la version actuelle d’Avast Mobile Security détecte et bloque Pegasus. Ainsi, l’utilisateur sera informé et peut supprimer l’appli incriminée.

Pegasus peut-il infecter desiPhone ?

Dans la base d’utilisateurs iOS d’Avast, les équipes n’ont pas détecté d’infections provenant du programme espion Pegasus. Il est à noter que l’OS de la firme de Cupertino est conçu avec soin tel un système fermé. En d’autres termes, les applis ne peuvent pas accéder à d’autres applis. Ainsi, l’OS devient plus sûr et sécurisé.

Par ailleurs, il faut savoir que les chercheurs ont décrit que le logiciel espion accède via une vulnérabilité « zéro-day » dans l’appli iMessage de la marque à la Pomme.

Comment Pegasus infecte-t-il le système d’exploitation du smartphone ?

Pour Jakub, d’Avast, Pegasus peut affecter les appareils mobiles via des vulnérabilités de type « zero-day » au sein des applications.

Par ailleurs, il faut savoir que le logiciel Pegasus utilise aussi le mécanisme d’attaque « zéro clic ». En d’autres termes, l’utilisateur n’a besoin de faire aucune action pour l’installer. Ainsi, il est possible d’affecter un smartphone via un appel d’une application de communication par exemple.

Le programme espion peut surveiller et contrôler l’appareil, extraire les messages et les données, y installer des logiciels de surveillance, manipuler les messages envoyés, etc.

Publicité

Mohammed Hilal

Fasciné par les moteurs de recherches, le High-Tech et la nouvelle technologie, je partage avec vous les dernières nouveautés, bons plans, et plus encore.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité
Bouton retour en haut de la page
escort