Parmi eux figurent l'Arabie saoudite et l'Égypte... L'attaque israélienne cible les utilisateurs de smartphones

Dans un développement illustrant le monde de l'espionnage numérique, Apple et Google ont publié un avertissement à l'intention des utilisateurs. IPhone Les appareils Android sont désormais la cible d'attaques de grande ampleur menées à l'aide du dangereux logiciel espion Predator. Cet outil de piratage, parmi les plus dangereux apparus ces dernières années, a été développé par la société israélienne Intellexa. Selon Amnesty International, Predator fonctionne de manière similaire au logiciel malveillant Pegasus, lui permettant de pirater des téléphones et d'accéder rapidement et facilement à leur contenu. Cet article présente le logiciel espion Predator, les mécanismes de cette cyberattaque israélienne et les mesures de protection à adopter.

Extrait du site web PhoneIslam : Illustration de personnes marchant et utilisant des appareils électroniques, délimitées en bleu et jaune, se tenant debout sur un globe terrestre quadrillé, l’Égypte et l’Arabie saoudite étant mises en évidence sur un fond bleu.


Piratage de smartphones

Extrait de PhoneIslam : Un smartphone rouge se dresse sur une surface bleue plane, entouré de plusieurs globes oculaires flottants de différentes couleurs sur fond bleu, évoquant une vigilance numérique rappelant les alertes d’actualité en provenance d’Égypte ou d’Arabie saoudite.

Une enquête récente menée par plusieurs parties indépendantes décrit IntelliXia comme l'un des fournisseurs les plus notoires de logiciels espions mercenaires, alors qu'elle continue d'exploiter son logiciel. Prédateur Elle vise de nouveaux objectifs même après avoir été inscrite sur les listes de sanctions américaines. Cette fois-ci, les experts ont pu détecter des attaques sophistiquées ciblant des appareils mobiles dans plus de 150 pays, dont l'Égypte et l'Arabie saoudite.

L'histoire a commencé lorsqu'un avocat et militant pakistanais a reçu un message WhatsApp d'un numéro inconnu contenant un lien apparemment inoffensif. Cependant, l'analyse de ce lien a révélé par la suite qu'il faisait partie d'une opération d'espionnage sophistiquée visant à compromettre son téléphone et à obtenir un accès complet à ses données, notamment ses photos, ses conversations, son microphone et sa caméra. Une analyse plus approfondie a permis de constater que le lien était identique à l'architecture technique connue des attaques Predator, qui reposent sur un simple clic pour déclencher l'intrusion.


Comment fonctionnent les attaques de Predator ?

D'après PhoneIslam : le smartphone affiche des icônes pour des fonctionnalités telles que la messagerie, l'enregistrement des appels, le courrier électronique, la localisation, l'appareil photo et des symboles ; le texte énumère les différentes capacités de collecte de données de la solution de surveillance des appareils utilisée en Égypte et en Arabie saoudite.

Les attaques de type Predator reposent sur des techniques de piratage sophistiquées, difficiles à détecter pour l'utilisateur lambda. Une attaque peut débuter par un contenu apparemment anodin, comme un simple message, une publicité en ligne ou même une page web légitime. Une fois l'appareil exposé à ce contenu, diverses vulnérabilités du navigateur ou du système sont exploitées pour installer le logiciel espion en arrière-plan, sans laisser de traces. Plus inquiétant encore, certaines versions de ce logiciel malveillant s'affranchissent de toute interaction directe de l'utilisateur : l'attaque peut être activée automatiquement par la simple affichage d'une publicité lors de la navigation, la rendant pratiquement impossible à prévenir sans protection avancée.

Ces informations proviennent d'une enquête conjointe menée par Amnesty International et plusieurs autres organisations. L'enquête s'est appuyée sur des documents, des supports de formation et des documents marketing d'Intellexa ayant fuité. Ces documents révèlent que Predator n'est pas un simple logiciel espion, mais une plateforme de piratage complète commercialisée sous différents noms tels que Helios, Nova, Green Arrow et Red Arrow. Plus alarmant encore, ce logiciel malveillant est capable de prendre facilement le contrôle quasi total des iPhones et des appareils Android en exploitant une série de vulnérabilités dans le navigateur, le système d'exploitation et, en fin de compte, le noyau.


Comment Intellexa exploite-t-elle les vulnérabilités zero-day ?

De PhoneIslam : Illustration d’un smartphone avec une icône d’épingle de localisation entourée d’yeux stylisés, évoquant la surveillance et le suivi numériques dans des régions comme l’Égypte, l’Arabie saoudite ou l’Arabie saoudite.

L'une des méthodes d'Intellexa consiste à acheter et exploiter des failles de sécurité. L'entreprise acquiert ces failles auprès de pirates informatiques et les utilise jusqu'à ce qu'elles soient découvertes et corrigées, devenant ainsi inefficaces car incompatibles avec les systèmes mis à jour. Le coût de ces failles varie selon l'appareil ou l'application ciblée et l'impact de leur exploitation. Par exemple, exploiter une vulnérabilité d'exécution de code à distance dans le navigateur Chrome, en contournant son environnement isolé (sandbox), peut coûter entre 100 000 et 300 000 dollars. Par conséquent, seuls les gouvernements et les organisations disposant de ressources importantes peuvent se permettre d'engager Intellexa pour espionner leurs populations cibles.


attaque à grande échelle

Extrait de PhoneIslam : Le logo d’Intellixa est affiché sur un fond numérique avec des séquences de chiffres dispersées en jaune et vert, évoquant des thèmes de cybersécurité liés à l’usine d’Égypte et d’Arabie saoudite.

Des rapports de sécurité, notamment des équipes de sécurité de Google et d'Apple, ont établi un lien entre Intellexa et l'exploitation de nombreuses failles zero-day, certaines dans les systèmes Apple, d'autres dans le navigateur Google Chrome ou Android. Ces failles, qui permettent de contourner la sécurité et d'obtenir un accès profond à l'appareil, sont exploitées par divers outils et logiciels malveillants appartenant à l'entreprise, notamment :

Triton – Thor – Oberon : Outils utilisés pour lancer des attaques à distance.

Mars et Jupiter : des outils qui s'appuient sur l'interception du trafic internet via les fournisseurs de services locaux pour mener une attaque de type intermédiaire ou attaque de l'homme du milieu (MITM) et implanter directement des logiciels malveillants.

Aladdin : Il s’agit d’attaques malveillantes sans clic, où l’attaque commence dès que la publicité piégée s’affiche pendant que la victime navigue sur le site.

Il convient de noter que les enquêtes ont révélé l'utilisation du logiciel Predator pour espionner des utilisateurs dans des pays comme l'Arabie saoudite, le Kazakhstan, l'Angola et la Mongolie, tandis que les activités de surveillance et d'espionnage ont cessé dans d'autres pays comme le Maroc, l'Égypte, le Botswana et Trinité-et-Tobago en 2025, sans que l'on sache si cela était dû à l'absence de besoin d'utiliser cet outil ou si les vulnérabilités avaient été corrigées.

Intelexa est sans conteste l'une des entreprises les plus controversées au monde dans le domaine des technologies de surveillance et de cyberattaques. Elle développe des logiciels espions sophistiqués ciblant les smartphones et les systèmes d'exploitation modernes. Malgré les sanctions américaines, elle vend ses produits sans restriction au plus offrant, permettant ainsi de surveiller n'importe qui, n'importe où dans le monde. Intelexa est surtout connue pour avoir développé Predator, un concurrent majeur de Pegasus, qui permet l'infiltration silencieuse des téléphones grâce à des failles de sécurité zero-day. Ce logiciel permet également des opérations d'espionnage sophistiquées à l'insu de l'utilisateur.

Il est crucial de mettre à jour votre système d'exploitation pour corriger ces failles de sécurité. Si vous êtes un particulier, rassurez-vous : personne ne débourserait 250 000 dollars pour vous surveiller. En revanche, si vous êtes recherché, vous courez des risques. 🙂 Soyez prudent et évitez de vous connecter à Internet. N'hésitez pas à partager votre avis dans les commentaires : craignez-vous d'être surveillé et que votre vie privée soit violée ?

Source:

thehackernews

8 commentaire

commentaires utilisateur
Yasser Alewah

شكرا

commentaires utilisateur
Augmente

اللهم احفظ دولتي المملكة العربية السعودية وجمهورية مصر العربية من كيد الكائدين

commentaires utilisateur
Mohammed Saïd

وصيتك في الفقرة الأخيرة بعدم الاتصال بالإنترنت ترجعنا لايام نوكيا 🤣

    commentaires utilisateur
    عبدالله

    ههههههههه 🤣 حتي نوكيا 6610 كانت متراقب الحكومات لا يسمحون لدخول أي شي لا يمكن مراقبتها

commentaires utilisateur
عبدالله

Hahaha, les gouvernements arabes surveillent tout sur nos téléphones avant même les Juifs ! 🤣 On vous l'avait dit, Android est un système inutile !

2
1
commentaires utilisateur
m

هل اعلاناتكم فيها تجسس؟
تم قصف الجبهة بنجاح هههههه

commentaires utilisateur
Nasser Al-Ziyadi

Un article professionnel, merci.

4
2
commentaires utilisateur
Driss Ouahib

Je pense que vous avez affiché trop de publicités en consultant les articles ; j’ai bien peur qu’il s’agisse de logiciels malveillants. 😏

11
6

Commentez

Nous ne sommes pas responsables de toute utilisation abusive des informations mentionnées ci-dessus. IPhone Islam n'est ni affilié ni représenté par Apple. IPhone, Apple et tout autre nom de produit, nom de service ou logo référencé ici sont des marques commerciales ou des marques déposées d'Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt