Dans un développement illustrant le monde de l'espionnage numérique, Apple et Google ont publié un avertissement à l'intention des utilisateurs. IPhone Les appareils Android sont désormais la cible d'attaques de grande ampleur menées à l'aide du dangereux logiciel espion Predator. Cet outil de piratage, parmi les plus dangereux apparus ces dernières années, a été développé par la société israélienne Intellexa. Selon Amnesty International, Predator fonctionne de manière similaire au logiciel malveillant Pegasus, lui permettant de pirater des téléphones et d'accéder rapidement et facilement à leur contenu. Cet article présente le logiciel espion Predator, les mécanismes de cette cyberattaque israélienne et les mesures de protection à adopter.

Piratage de smartphones

Une enquête récente menée par plusieurs parties indépendantes décrit IntelliXia comme l'un des fournisseurs les plus notoires de logiciels espions mercenaires, alors qu'elle continue d'exploiter son logiciel. Prédateur Elle vise de nouveaux objectifs même après avoir été inscrite sur les listes de sanctions américaines. Cette fois-ci, les experts ont pu détecter des attaques sophistiquées ciblant des appareils mobiles dans plus de 150 pays, dont l'Égypte et l'Arabie saoudite.
L'histoire a commencé lorsqu'un avocat et militant pakistanais a reçu un message WhatsApp d'un numéro inconnu contenant un lien apparemment inoffensif. Cependant, l'analyse de ce lien a révélé par la suite qu'il faisait partie d'une opération d'espionnage sophistiquée visant à compromettre son téléphone et à obtenir un accès complet à ses données, notamment ses photos, ses conversations, son microphone et sa caméra. Une analyse plus approfondie a permis de constater que le lien était identique à l'architecture technique connue des attaques Predator, qui reposent sur un simple clic pour déclencher l'intrusion.
Comment fonctionnent les attaques de Predator ?

Les attaques de type Predator reposent sur des techniques de piratage sophistiquées, difficiles à détecter pour l'utilisateur lambda. Une attaque peut débuter par un contenu apparemment anodin, comme un simple message, une publicité en ligne ou même une page web légitime. Une fois l'appareil exposé à ce contenu, diverses vulnérabilités du navigateur ou du système sont exploitées pour installer le logiciel espion en arrière-plan, sans laisser de traces. Plus inquiétant encore, certaines versions de ce logiciel malveillant s'affranchissent de toute interaction directe de l'utilisateur : l'attaque peut être activée automatiquement par la simple affichage d'une publicité lors de la navigation, la rendant pratiquement impossible à prévenir sans protection avancée.
Ces informations proviennent d'une enquête conjointe menée par Amnesty International et plusieurs autres organisations. L'enquête s'est appuyée sur des documents, des supports de formation et des documents marketing d'Intellexa ayant fuité. Ces documents révèlent que Predator n'est pas un simple logiciel espion, mais une plateforme de piratage complète commercialisée sous différents noms tels que Helios, Nova, Green Arrow et Red Arrow. Plus alarmant encore, ce logiciel malveillant est capable de prendre facilement le contrôle quasi total des iPhones et des appareils Android en exploitant une série de vulnérabilités dans le navigateur, le système d'exploitation et, en fin de compte, le noyau.
Comment Intellexa exploite-t-elle les vulnérabilités zero-day ?

L'une des méthodes d'Intellexa consiste à acheter et exploiter des failles de sécurité. L'entreprise acquiert ces failles auprès de pirates informatiques et les utilise jusqu'à ce qu'elles soient découvertes et corrigées, devenant ainsi inefficaces car incompatibles avec les systèmes mis à jour. Le coût de ces failles varie selon l'appareil ou l'application ciblée et l'impact de leur exploitation. Par exemple, exploiter une vulnérabilité d'exécution de code à distance dans le navigateur Chrome, en contournant son environnement isolé (sandbox), peut coûter entre 100 000 et 300 000 dollars. Par conséquent, seuls les gouvernements et les organisations disposant de ressources importantes peuvent se permettre d'engager Intellexa pour espionner leurs populations cibles.
attaque à grande échelle

Des rapports de sécurité, notamment des équipes de sécurité de Google et d'Apple, ont établi un lien entre Intellexa et l'exploitation de nombreuses failles zero-day, certaines dans les systèmes Apple, d'autres dans le navigateur Google Chrome ou Android. Ces failles, qui permettent de contourner la sécurité et d'obtenir un accès profond à l'appareil, sont exploitées par divers outils et logiciels malveillants appartenant à l'entreprise, notamment :
Triton – Thor – Oberon : Outils utilisés pour lancer des attaques à distance.
Mars et Jupiter : des outils qui s'appuient sur l'interception du trafic internet via les fournisseurs de services locaux pour mener une attaque de type intermédiaire ou attaque de l'homme du milieu (MITM) et implanter directement des logiciels malveillants.
Aladdin : Il s’agit d’attaques malveillantes sans clic, où l’attaque commence dès que la publicité piégée s’affiche pendant que la victime navigue sur le site.
Il convient de noter que les enquêtes ont révélé l'utilisation du logiciel Predator pour espionner des utilisateurs dans des pays comme l'Arabie saoudite, le Kazakhstan, l'Angola et la Mongolie, tandis que les activités de surveillance et d'espionnage ont cessé dans d'autres pays comme le Maroc, l'Égypte, le Botswana et Trinité-et-Tobago en 2025, sans que l'on sache si cela était dû à l'absence de besoin d'utiliser cet outil ou si les vulnérabilités avaient été corrigées.
Intelexa est sans conteste l'une des entreprises les plus controversées au monde dans le domaine des technologies de surveillance et de cyberattaques. Elle développe des logiciels espions sophistiqués ciblant les smartphones et les systèmes d'exploitation modernes. Malgré les sanctions américaines, elle vend ses produits sans restriction au plus offrant, permettant ainsi de surveiller n'importe qui, n'importe où dans le monde. Intelexa est surtout connue pour avoir développé Predator, un concurrent majeur de Pegasus, qui permet l'infiltration silencieuse des téléphones grâce à des failles de sécurité zero-day. Ce logiciel permet également des opérations d'espionnage sophistiquées à l'insu de l'utilisateur.
Source:



8 commentaire