La sécurité informatique est un domaine en constante évolution, avec des menaces de plus en plus sophistiquées qui émergent régulièrement. Récemment, des chercheurs de CloudSEK ont mis en lumière une nouvelle tendance préoccupante : des hackers utilisent le nom du célèbre spyware Pegasus pour vendre de faux codes sources, trompant ainsi de nombreux utilisateurs. Cet article explore cette menace en détail et fournit des conseils pour vous protéger.
Pegasus : un logiciel espion redoutable
Pegasus est un logiciel espion extrêmement puissant, développé par la société israélienne NSO Group. Il a été utilisé pour cibler des journalistes, des activistes et même des responsables gouvernementaux. Ce logiciel peut voler des données, suivre des emplacements et activer les microphones des téléphones pour écouter les conversations. Sa réputation le précède, ce qui le rend attrayant pour les cybercriminels cherchant à exploiter son nom.
L’alerte de CloudSEK
CloudSEK, une plateforme d’IA contextuelle, a récemment publié un rapport révélant l’utilisation abusive du nom de Pegasus par des acteurs malveillants sur le dark web et le clearnet. Leur analyse de 25 000 messages sur Telegram et de nombreuses plateformes souterraines a montré que presque tous les échantillons identifiés étaient frauduleux. Les hackers vendent de faux codes sources et des outils prétendument associés à Pegasus pour des centaines de milliers de dollars.
La mise en garde d’Apple
En avril 2024, Apple a publié un avertissement concernant les attaques de “spyware mercenaire” affectant les utilisateurs d’iPhone dans 92 pays. La société a souligné que des acteurs étatiques ou des entreprises privées pouvaient créer des spywares similaires à Pegasus. Cette alerte a poussé les chercheurs de CloudSEK à examiner de plus près les activités sur le dark web et à identifier des incidents impliquant le nom de Pegasus.
Analyse des échantillons frauduleux
Les chercheurs de CloudSEK ont découvert que les acteurs malveillants proposaient des codes sources, des outils et des scripts frauduleux sous le nom de Pegasus. La plupart des messages suivaient un modèle standard où des services illicites étaient offerts sous ce nom prestigieux pour tromper les acheteurs et gagner de l’argent. Par exemple, le groupe Deanon ClubV7 sur Telegram a obtenu un accès légitime à Pegasus et a vendu des accès pour 1,5 million USD chacun, générant ainsi 6 millions USD en deux jours.
Propagation de logiciels malveillants
Les acteurs malveillants exploitent également le nom de Pegasus pour diffuser des malwares. Ils persuadent les utilisateurs de télécharger des programmes malveillants en prétendant qu’il s’agit du célèbre spyware. De plus, des plateformes de partage de code sur le web de surface sont utilisées pour diffuser de faux codes sources prétendument associés à Pegasus, ajoutant une couche supplémentaire de confusion et de danger pour les utilisateurs non avertis.
Ne vous faites pas avoir
L’incident montre comment les escrocs peuvent utiliser le nom de Pegasus pour distribuer des malwares personnalisés. Si vous rencontrez une offre suspecte, ne répondez pas aux e-mails ou messages, et ne cliquez pas sur les liens fournis. Signalez l’incident à la plateforme où il s’est produit ou à une organisation de cybersécurité de confiance. Voici quelques conseils pour vous protéger :
- Restez informé des dernières tendances en matière de cybersécurité.
- Faites preuve de prudence face aux offres suspectes.
- Ne téléchargez jamais de logiciels à partir de sources non vérifiées.
- Vérifiez toujours la sécurité avant de télécharger ou d’installer des programmes sur vos appareils.
Tableau comparatif des caractéristiques
Éléments | Détails |
---|---|
Nom | Pegasus (faux code) |
Coût | Centaines de milliers de dollars |
Plateformes d’origine | Telegram, dark web, deep web |
Principales cibles | Journalistes, activistes, responsables gouvernementaux |
Utilisation | Vol de données, suivi de localisation, activation de microphones |
Évitez les arnaques
Pour éviter de tomber dans ces pièges, restez informé des dernières tendances en matière de cybersécurité et faites preuve de prudence face aux offres suspectes. Ne téléchargez jamais de logiciels à partir de sources non vérifiées et faites toujours des vérifications de sécurité avant de télécharger ou d’installer des programmes sur vos appareils. Soyez vigilant et protégez vos données personnelles.