Galileo, logiciel espion « légal » pour Android et iOS

Kasperky Lab a découvert un nouveau logiciel malveillant pour Android et iOS développé par le groupe italien Hacking Team pour des gouvernements.

Reporters Sans Frontières identifie depuis quelques années Hacking Team comme l’une des « 5 entreprises ennemies d’Internet », ou « mercenaires de l’ère digitale », aux côtés de Trovicor, d’Amesys, de Blue Coat, ou encore de Gamma. Fondé en 2007, Hacking Team explique, dans une présentation rendue publique précédemment par WikiLeaks, fournir des services de piratage « éthique », des outils de sécurité et des instruments de renseignement aux institutions gouvernementales. Parmi l’un de ceux-ci, des chevaux de Troie pour terminaux mobiles Android et iOS, modules de la suite de renseignement Galileo, ou RCS, de Hacking Team. C’est Kaspersky Lab qui s’est penché sur les outils proposés par les italiens et sur l’infrastructure de contrôle déployée pour ceux-ci. Activistes, défenseurs des droits de l’homme, journalistes et hommes politiques seraient concernés. En tout, Galileo serait contrôlé par plus de 320 serveurs répartis dans plus de 40 pays. La majorité des serveurs se trouverait aux Etats-Unis, au Kazakhstan, en Equateur, au Royaume-Uni et au Canada. Sergey Golovanov, de Kaspersky, souligne qu’il est impossible, en l’état, d’affirmer que ces pays utilisent les outils d’Hacking Team. Mais selon lui, « il est pertinent pour les utilisateurs de RCS de déployer des serveurs de commande et de contrôle dans des endroits qu’ils maîtrisent - là où les risques de problèmes légaux frontaliers ou de saisie de serveurs sont minimes. »

L’éditeur souligne que RCS s’avère suffisamment souple pour offrir des capacité d’espionnage variables sur terminaux mobiles, de la prise de photos au suivi des cartes SIM utilisées en passant par l’interception de communications WhatsApp, notamment. Chaque cible doit faire l’objet d’une attention bien particulière : « les opérateurs de Galileo RCS construisent un implant malicieux spécifique pour chaque cible », explique ainsi Kaspersky. L’infection de terminaux Android peut se faire par hameçonnage ciblé comme en local, via un lien USB. Pour les terminaux iOS, le jailbreak est impératif. Mais attention : il peut se faire à l’insu du propriétaire du terminal. L’éditeur russe recommande ainsi de pas procéder volontairement à un jailbreak et de s’assurer d’appliquer régulièrement les mises à jour proposées par Apple.

Pour approfondir sur Protection du terminal et EDR

Close