Vous pouvez vérifier que vous n’avez pas été ciblé par les logiciels espions Pegasus, mais c’est pénible

[ad_1]

Avec tant de discussions sur NSO Group et son logiciel espion Pegasus en ce moment, il est important de se rappeler qu’il est très peu probable que vous ayez été ciblé. Vous voulez toujours être sûr ? Il existe un outil qui peut vérifier, mais cela demandera du travail.

Nous savons que 50 000 numéros de téléphone appartenant à des journalistes, à des représentants du gouvernement et à d’autres figurent sur une liste de cibles potentielles de Pegasus et tout cela est très effrayant. Heureusement, il est peu probable que la plupart des gens se trouvent à proximité de Pegasus ou de cette liste, mais TechCrunch a expliqué en détail comment vous pouvez vous en assurer. Ce n’est pas une entreprise amusante et cela va impliquer de déchiffrer Terminal, mais c’est certainement faisable.

Le Mobile Verification Toolkit, ou MVT, fonctionne à la fois sur les iPhones et les appareils Android, mais légèrement différemment. Amnesty a déclaré que plus de traces médico-légales ont été trouvées sur les iPhones que sur les appareils Android, ce qui les rend plus faciles à détecter sur les iPhones. MVT vous permettra d’effectuer une sauvegarde complète de l’iPhone (ou un vidage complet du système si vous jailbreakez votre téléphone) et d’alimenter tous les indicateurs de compromission (IOC) connus pour être utilisés par NSO pour fournir Pegasus, tels que les noms de domaine utilisés dans l’infrastructure de NSO qui peut être envoyé par SMS ou par e-mail. Si vous disposez d’une sauvegarde iPhone chiffrée, vous pouvez également utiliser MVT pour déchiffrer votre sauvegarde sans avoir à en faire une toute nouvelle copie.

La boîte à outils fonctionne sur la ligne de commande, ce n’est donc pas une expérience utilisateur raffinée et polie et nécessite des connaissances de base sur la façon de naviguer dans le terminal. Nous l’avons fait fonctionner en environ 10 minutes, plus le temps de créer une nouvelle sauvegarde d’un iPhone, ce que vous voudrez faire si vous voulez vérifier jusqu’à l’heure. Pour que la boîte à outils soit prête à analyser votre téléphone à la recherche de signes de Pégase, vous devrez alimenter les IOC d’Amnesty, qu’il a sur sa page GitHub. Chaque fois que les indicateurs de fichiers compromis sont mis à jour, téléchargez et utilisez une copie à jour.

Une fois que vous avez lancé le processus, la boîte à outils analyse le fichier de sauvegarde de votre iPhone à la recherche de toute preuve de compromission. Le processus a pris environ une minute ou deux pour s’exécuter et cracher plusieurs fichiers dans un dossier avec les résultats de l’analyse. Si la boîte à outils trouve un compromis possible, il le dira dans les fichiers générés.

Vous pouvez en savoir plus sur l’outil dans la pièce TechCrunch, et l’outil lui-même est disponible via Github. C’est là que vous trouverez également la documentation que vous devez suivre.

Offres VPN : licence à vie pour 16 $, forfaits mensuels à 1 $ et plus

Apple a tenu à rappeler à tout le monde que la plupart des gens n’ont pas à se soucier de Pegasus et qu’il s’agit d’un outil très sophistiqué pour accéder à des appareils très spécifiques. Cela pourrait également se passer d’une alerte de sécurité potentielle avant l’annonce de l’iPhone 13 qui aura probablement lieu en septembre également.



[ad_2]

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*