Intro
Sommaire
A grand galop insécuritaire, Pegasus, que l’on ne présente malheureusement plus, continue, au moins depuis 2019, de sévir : après les révélations et investigations ayant contribué à mettre en lumière l’étendue des détournements du logiciel de cyber-espionnage, le déversement du flots d’informations ex-filtrées et / ou extorquées par cyber-espionnage perdure. Comme démontré dans un billet sécuritaire par CitizenLab, depuis le 18 Avril 2022, l’exploit 0-clic(k) relatif à Pegasus a été exploité essentiellement pour le pays Catalan… en passant par l’exploitation, également, de Candiru (DevilsTongue) dont de plus amples détails sont, à présent, dévoilés.
Les investigations ou éléments de preuve mis en relief par CitizenLab courent entre 2017 et 2020 avec, au passage, des traces de ciblage-espionnage remontant jusqu’en 2015. Au total, 63 personnes (catalanes) ont été infectées par Pegasus – 4, concernant Candiru – dont 51 avec une infection effective. En toute transparence, l’équipe sécuritaire précise que, du fait que les outils d’analyse et de détection sont optimisés pour les terminaux iOS, le cas de personnes détectées mais non infectées est “lourdement sous-estimé“, puisque, pour rappel, Pegasus est multi-environnement : il peut infecter presque tout les OS mobiles (pas uniquement iOS, donc mais, aussi et entre-autres, Android).