Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous iOS ou Androïd. Il peut écouter  les appels téléphoniques ainsi que tous les sons autour de lui, déclencher la caméra et effectuer le  suivi par géolocalisation. Suivez les conseils de Kaspersky pour s’en prémunir

Officiellement, Pegasus  est  destiné à l’usage exclusif des Etats, pour surveiller les terroristes potentiels et les grands délinquants. En réalité, depuis 2016, les services de police et de contre-espionnage, surtout dans les pays à régime autoritaire, l’utilisent pour la surveillance des opposants politiques et autres cibles.  Cependant, les traces de Pegasus détectées dans les smartphones des cibles, parmi lesquelles Emmanuel Macron en 2019, ne signifient pas nécessairement qu’elles ont été infectées ou que l’attaque a réussi. A noter, il n’est pas possible pour les clients de Pegasus de cibler des téléphones aux Etats-Unis, en Chine, en Russie, en Israël ou en Iran. C’est une restriction imposée par Pegasus à ses clients, sans doute pour éviter les incidents diplomatiques.

" En général, les attaques Pegasus sont très ciblées - ce qui signifie qu'elles n'infectent pas les gens en masse mais plutôt des catégories spécifiques. De nombreux journalistes, avocats et militants des droits de l'homme ont été identifiés comme des cibles de ces cyberattaques sophistiquées, mais ils ne sont pas toujours les plus équipés pour se défendre. C’est pourquoi, nous faisons de notre mieux pour fournir les meilleures techniques de protection contre les logiciels malveillants, les hackeurs et les menaces sophistiquées telles que celles-ci, afin de continuer à construire un monde plus sûr", explique Costin Raiu, responsable de l'équipe de recherche et d'analyse mondiale (GReAT) de Kaspersky.

Les conseils de l’éditeur  pour  prévenir l’intrusion de Pegasus

Il est important de redémarrer quotidiennement les appareils mobiles. Les redémarrages aident à "faire le ménage" dans l'appareil, en appui de l’action des solutions de sécurité.

Il faut aussi accepter les mises à jour proposées par les fabriquants de smartphones car les attaques ciblent, outre les failles inconnues zero-day, les vulnérabilités non-corrigées sur les anciens appareils.

De plus, il ne faut jamais cliquer sur les liens contenus dans les SMS ou les mails. Mieux vaut ouvrir le message sur un ordinateur de bureau, en utilisant le navigateur TOR. L’idéal reste l’utilisation d’un système d’exploitation non persistant comme Tails.

Les menaces ciblent surtout les navigateurs web les plus courants comme Safari pour iOS ou Chrome pour Android mais ne fonctionnement pas aussi bien pour des outils tels Firefox Focus et autres. Il est donc conseillé d’utiliser ces derniers.

Autre précaution, installez systématiquement un VPN qui sera choisi parmi des solutions pérennes, payables en crypto-monnaies et qui ne demandent pas d’informations d’enregistrement détaillées.

Dernier conseil, installer un logiciel de sécurité qui vous prévient si l'appareil est soumis à un « jailbreak » à savoir une montée des privilèges pour supprimer les restrictions d’accès à tous les fichiers du smartphone. Dans ce cas, l’utilisateur reçoit une alerte.