Cyberespionnage

Un nouveau spyware peut lire les messages sur Whatsapp et Telegram

Découvertes par Kaspersky, des nouvelles versions du malware FinSpy s’attaquent aux appareils mobiles iOS et Android et sont notamment capables de donner accès aux messages échangés avec Whatsapp et Messenger, mais aussi avec des solutions sécurisées telles que Signal, Telegram ou l’app suisse Threema.

(Source: Pixabay)
(Source: Pixabay)

Des nouvelles versions du malware FinSpy sont en mesure de lire les messages envoyés avec des apps de messagerie populaires, dont Whatsapp, Facebook Messenger et Skype. Mais aussi avec des solutions sécurisées tels que Signal, Telegram ou l’app suisse Threema. Découvertes par Kaspersky, ces nouvelles moutures sont fonctionnelles aussi bien sur iOS qu'Android. Initialement conçu pour cibler les desktops, FinSpy est édité par la société allemande Gamma Group et vendu à des agences de renseignements du monde entier. Permettant aux attaquants de passer inaperçus encore mieux qu’avec les versions antérieures, FinSpy peut désormais espionner toutes les activités d'un appareil mobile et avoir aussi accès à la position GPS, aux images et aux appels.

Ce spyware de nouvelle génération a déjà permis de voler des informations à des ONG, des gouvernements et des organismes d'application de la loi partout dans le monde, explique Kaspersky. «Selon notre télémétrie, plusieurs dizaines d'appareils mobiles uniques ont été infectés au cours de l'année écoulée et une activité récente a été enregistrée au Myanmar en juin 2019», est-il précisé sur Securelist, le blog de la firme de cybersécurité russe.

Infection via les notifications

Kaspersky explique que pour infecter les périphériques Android et iOS avec FinSpy (via notifications de SMS, d’e-mail ou push), les attaquants ont besoin soit d'un accès physique à un téléphone, soit d'un périphérique «jailbreaké» (déverrouiller de force) ou «rooté» (s'octroyer les droits d’accès complet sur l'appareil). Pour se prémunir contre les attaques menées avec ce spyware, il convient donc de ne pas le laisser sans surveillance et de ne jamais le «jailbreaker» ou «rooter».

Webcode
DPF8_145454