Le spyware LightSpy attaque les utilisateurs d’Apple

Blog > Sécurité informatique > Le spyware LightSpy attaque les utilisateurs d’Apple
picto USB et outils numériques

Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.  

En janvier 2020, les experts ont détecté une attaque par point d’eau à grande échelle qui s’en prenait aux résidents de Hong Kong : le malware multifonctionnel LightSpy pour iOS s’installait sur les smartphones des victimes. Cela nous rappelle encore que les dispositifs Apple, notamment les iPhones, ne sont pas immunisés contre les malwares. Ils sont protégés, évidemment, mais cette protection n’est pas totale.

Comment LightSpy infecte-t-il les dispositifs iOS ?

Le malware s’installe sur le smartphone de la victime lorsqu’elle visite un des différents sites Internet qui se font passer pour des médias d’informations locales. Les cybercriminels ont tout simplement copié le code d’authentiques pages d’actualités et ont créé des clones.

Les sites ont chargé toute sorte d’exploits sur les smartphones des victimes afin d’installer LightSpy. Les liens redirigeant vers de faux sites ont été distribués sur des forums que les habitants de Hong Kong utilisent. Si l’utilisateur visitait une seule page malveillante, l’iPhone pouvait être infecté. Inutile de toucher quoi que ce soit d’autre.

Qu’est-ce que LightSpy ?

Le malware LightSpy est une porte dérobée modulaire qui permet au pirate informatique d’exécuter des commandes à distance sur le dispositif infecté et, généralement, de devenir incontrôlable sur le téléphone de la victime.

Par exemple, le cybercriminel peut connaître l’emplacement du smartphone, consulter le répertoire, voir l’historique des appels, découvrir à quels réseaux Wi-Fi la victime a l’habitude de se connecter, analyser le réseau local et télécharger les données de toutes les adresses IP détectées sur le serveur de son centre de commandes (C&C). De plus, la porte dérobée a des modules permettant de voler les informations de Trousseaux d’accès (stockage du mot de passe et de la clé de chiffrement d’iOS) ainsi que les données des applications de messagerie WeChat, QQ et Telegram.

Il est particulièrement intéressant de constater que les pirates informatiques n’ont pas exploité de vulnérabilités zero-day mais plutôt des vulnérabilités first-day. Il s’agit de points récemment découverts ayant un patch, mais celui-ci n’est inclus que dans les dernières mises à jour système. Par conséquent, les utilisateurs iOS ayant mis à jour leur dispositif dès que possible ne pouvaient pas être infectés. mais il s’avère que peu de personnes installent les mises à jour. Cette attaque menaçait les propriétaires d’iPhone sous iOS 12.1 et 12.2. Ce problème touche donc tous les modèles sortis entre l’iPhone 6s et l’iPhone X.

Comment se protéger de LightSpy

Nous ne savons pas encore si LightSpy sortira de la Chine. Ces toolkits ont tendance à toucher un public plus large, alors ne pensez pas que vous allez pouvoir éviter ce problème. Prenez les précautions suivantes pour plus de sécurité :

  • Installez la dernière version du système d’exploitation. Si vous ne voulez pas le faire à cause des problèmes que rencontre iOS13, n’ayez crainte puisque les bugs Wi-Fi et autres défauts agaçants ont été corrigés dans la version actuelle (13.4).
  • Faites attention lorsque vous cliquez sur des liens, surtout si vous ne connaissez pas l’expéditeur. Même si, à première vue, ils semblent vous rediriger vers un site Internet connu, vérifiez minutieusement l’adresse. Cela ne coûte rien.

L’article est intéressant et montre encore qu’au delà des protections de sécurité (Firewall, Antivirus…..) la sensibilisation du personnel est clé. 

Vous souhaitez en savoir plus? N'hésitez plus, contactez nous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *