Voici comment vérifier par vous-même la présence de l'espiogiciel Pegasus sur votre téléphone...
-
…à l’aide de l’outil MVT les signes du logiciel espion peuvent être détectés sur votre appareil.
Le logiciel espion Pegasus de la société israélienne NSO Group aurait aidé les gouvernements de certains pays, dont l’Inde, à pirater les téléphones de milliers de militants, de journalistes et d’hommes politiques. Un consortium international de médias a révélé certains détails sur les cibles au cours des deux derniers jours. Cependant, la portée des attaques ciblées par Pegasus reste à définir. Entre-temps, des chercheurs d’Amnesty International ont mis au point un outil qui vous permet de voir si votre téléphone est visé par le logiciel espion. Appelé Mobile Verification Toolkit (MVT), cet outil a pour but de vous aider à identifier si le logiciel espion Pegasus a ciblé votre téléphone.
Les révélations sur Pegasus ont été portées par un consortium de 17 médias, coordonnés par l’association à but non lucratif française Forbidden Stories, adossés aux compétences techniques de l’ONG anglaise Amnesty International. Cette dernière fait actuellement face à de nombreuses demandes qui lui interdisent d’offrir son expertise informatique dans un délai raisonnable à toute personne qui en ferait la demande. Mais elle a publié le 16 juillet dernier un ensemble d’outils permettant de vérifier la présence de Pegasus sur un smartphone Android ou Apple accompagné d’une explication méthodologique complexe et d’une page d’aide. Si ces outils sont publics, le processus de détection nécessite des connaissances informatiques certaines, des heures de travail, ainsi que d’être équipé d’un ordinateur sous Linux ou Mac OS.
L’outil
NSO vante son espiogiciel comme étant un programme qui ne laisse aucune trace. Il est donc bien malaisé à détecter, mais des éléments médico-scientifiques, comme la communication avec certains serveurs utilisés par NSO, peuvent néanmoins être repérés, même si cela n’est pas une sinécure.
Amnesty explique en détail dans son rapport comment elle opère et si vous le voulez, vous pouvez télécharger l’outil sur Github. Pour utiliser l’outil d’analyse, le Mobile Verification Toolkit (MVT), vous devrez effectuer un backup de votre appareil Android ou iPhone, le porter sur votre desktop, puis le faire scanner. L’outil MVT recourt à une interface en ligne de commande, ce qui fait que vous devrez passer par un travail de saisie manuelle et avoir une certaine connaissance IT pour la rendre opérationnelleAndroid vs iPhone
MVT fonctionne à la fois avec les appareils Android et iOS, bien que les chercheurs aient noté qu’il est plus facile de trouver des signes de compromission sur les iPhone que sur les appareils Android, car les traces médico-légales disponibles sur le matériel Apple sont plus nombreuses. « D’après l’expérience d’Amnesty International, les enquêteurs ont accès à beaucoup plus de traces médico-légales sur les appareils Apple iOS que sur les appareils Android standard, c’est pourquoi notre méthodologie est axée sur les premiers », a déclaré l’organisation non gouvernementale dans son étude.
L’outil scanne votre backup et place le tout dans une série de dossiers. Lorsqu’il trouve un fichier potentiellement compromettant, il émet un avertissement. Amnesty met cependant en garde contre les faux positifs. Partez du principe qu’il vous faudra compulser patiemment les fichiers. L’outil semble mieux fonctionner avec les iPhone qu’avec les téléphones Android, ce qui fait qu’Amnesty a pu effectuer davantage de vérifications de la présence de l’espiogiciel sur les appareils d’Apple. Cela est essentiellement dû au fait qu’iOS est plus transparent dans ses fichiers. Tout semble indiquer que l’outil scanne les fichiers sur iOS, alors que pour les téléphones Android, il se concentre surtout sur les messages de texte des ou vers les serveurs reliés à NSO.
En collaboration avec Amnesty International, l’association de journalisme Forbidden Stories, basée à Paris, a partagé une liste de plus de 50 000 numéros de téléphone avec le consortium de médias Pegasus Project. Sur l’ensemble de ces numéros, les journalistes ont pu trouver plus d’un millier de personnes dans 50 pays qui auraient été ciblées par le logiciel espion Pegasus. La liste des cibles comprend des journalistes travaillant pour des organisations telles que The Associated Press, Reuters, CNN, The Wall Street Journal et The Wire en Inde, entre autres. Certaines personnalités politiques, dont Rahul Gandhi du Congrès national indien et le stratège politique Prashant Kishore, ont également été récemment déclarées comme faisant partie des cibles.
Prudence
À l’avenir, il est possible que soient mis à disposition du grand public des tests basés sur la méthodologie d’Amnesty et dotés d’une interface graphique plus simple à prendre en main. Les outils de l’ONG sont en licence open source : ils peuvent être dupliqués et modifiés librement.
Si, depuis quelques jours, plusieurs services en ligne prétendent proposer un « test Pegasus » fiable, il est pour l’heure fortement déconseillé d’avoir recours à ces services prétendant pouvoir détecter le logiciel espion. Ils pourraient cacher une escroquerie ou un logiciel malveillant. Rappelons que les chances pour le grand public d’avoir été infecté par Pegasus demeurent faibles.Source : mobiles.developpez.com, Github , Page d’aide MVT, Amnesty international
-
@indigostar
Et ce logiciel on le trouve gratuitement sur le store de google ?! -
@ibrahim a dit dans Voici comment vérifier par vous-même la présence de l'espiogiciel Pegasus sur votre téléphone... :
@indigostar
Et ce logiciel on le trouve gratuitement sur le store de google ?!Il est dispo sur GitHub
-
merci pour la news @Indigostar
-
Aerya Seeder Geek Gamer Torrent user GNU-Linux User Useneta répondu à Ibrahim le dernière édition par
@ibrahim
Il te faut Linux déjà : https://mvt.readthedocs.io/en/latest/install.html
Et puis bon, niveau fuite de données, si tu utilises Facebook/Tiktok and co, c’est pas la peine de s’inquiéter pour le reste. -
Merci, je pensais le trouver via une application android
-
Non c’etait par simple curiosité,
Hélas pour facebook n’est plus dans ma vie depuis 2-3 ans, je l’ai viré c’etait un divorce à l’amiable,
TikTok j’ai testé 30s et je l’ai ejecté,
Me reste que mon vieux whatsapp qui m’espionne !
-
Oui mais nos contacts, il suffit juste qu’ils ont ce fléau dans leur smartphone, tablette etc, et nous faire un petit coucou ou nous envoyer une photo, pour que notre bidule soit lui aussi contaminé par cette daube.
Donc pas évident cette histoire (en faites la solution ultime c’est de ne plus avoir de smartphone)