Apparition d'un nouveau spyware pour iPhone

Un groupe de hackers actifs dans l'espionnage de fonctionnaires publics, personnel de la défense et journalistes s'intéresse toujours plus à l'iPhone. Pour preuve, un nouveau spyware émanant de cette organisation infecte les iPhone et communique des données personnelles au serveur des pirates.

Trend Micro met en garde contre cette nouvelle forme de spyware baptisé XAgent. Ce spyware est présenté aux victimes sous la forme d'une attaque de phishing (hameçonnage) par le biais d'une technique connue sous le nom de 'island hopping'. En l'occurrence, les pirates s'attaquent par priorité aux amis, familles et connaissances  de leur cible. Les iPhone de ces personnes sont très vraisemblablement moins bien sécurisées que ceux des fonctionnaires, du personnel de la défense et journalistes. Ce dernier groupe est en effet conscient d'être une cible privilégiée pour les cybercriminels.

Courriel de phishing d'une connaissance

Dès que les connaissances d'une cible sont infectées, le smarphone en question est utilisé comme  plate-forme pour lancer une cyberattaque contre les cibles choisies. Etant donné que l'attaque de phishing semble provenir d'une connaissance, les fonctionnaires publics, le personnel de la défense ou les journalistes sont tentés de cliquer sur l'URL et sont ainsi pris au piège.

Une fois que le spyware s'est installé sur l'iPhone, XAgent entame la collecte de textes, données de contact, photos, informations de géolocalisation, état du module WiFi intégré et liste des applications installées, outre l'aperçu des processus logiciels tournant sur l'appareil. Par ailleurs, les pirates peuvent activer le microphone de l'iPhone afin d'écouter les conversations de leur cible. Ces informations sont transmises à un serveur des pirates qui peuvent ainsi rassembler de très nombreuses données sur leurs victimes.

iOS 7 et 8

XAgent s'attaque tant à iOS 7 qu'à iOS 8. Les appareils ne doivent pas forcément avoir été jailbreakés pour être infectés. C'est surtout sous iOS 7 que l'infection peut passer longtemps inaperçue, étant donné que le spyware est capable sous cet OS de dissimuler son icône.

 
Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903. Deze dreigingsactor heeft een financieel motief en bespied zowel Amerikaanse overheidsinstanties als particuliere bedrijven in meerdere sectoren. De actor richt zich vooral op bedrijven in de Verenigde Staten, maar soms zijn ook wereldwijde organisaties slachtoffer van grote hoeveelheden e1

Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.