Les piratages sans clic font passer la cybermenace au niveau supérieur, le terrible niveau de cauchemar. L’exigence récente que tous les utilisateurs d’Apple mettent à jour leurs appareils prouve que cette attaque est unique et audacieuse.
Les experts ont du mal à détecter et arrêter cette attaque en raison de sa complexité et de ses techniques d’évasion. Les détails fournis ci-dessous vous aideront à comprendre le logiciel espion sans clic et à vous protéger.
Le groupe de hackers israéliens NSO a créé le logiciel espion Zero-click. NSO a été créé en 2010 pour fournir des services logiciels principalement au Moyen-Orient et porte le nom de ses fondateurs Niv, Shalev et Omri. NSO salue son célèbre logiciel Pegasus comme un outil crucial pour les gouvernements pour lutter contre le crime et le terrorisme. Cependant, des rapports de poursuite reliant le logiciel espion au meurtre du journaliste saoudien Jamal Khashoggi prouvent que les exploits sont potentiellement imprudents et malveillants.
Voici une vidéo en anglais parlant de ce type d’attaque :
Contrairement à d’autres types de virus que vous avez probablement rencontrés, Pegasus ne se propage pas. Au lieu de cela, il cible un seul appareil ou numéro de téléphone et exploite ses vulnérabilités par effraction. Les versions précédentes du virus sont moins sophistiquées et peuvent avoir obligé les utilisateurs à interagir avec des fichiers ou des liens et à compromettre leurs appareils. Désormais, l’exploit zéro-clic n’a pas besoin de votre clic ou de vouloir compromettre votre appareil et prendre le contrôle.
Le nom dit tout. Ce type de piratage peut se produire sans l’intervention de l’utilisateur. Les cyberattaques typiques vous piégeront pour télécharger une pièce jointe ou cliquer sur un lien contenant un logiciel malveillant intégré. Cela les rend facilement détectables et évitables car vous n’avez qu’à ignorer toute interaction avec tout ce qui est suspect dans votre boîte de réception. Le cas est différent du hack zero-click, et si vous le considérez comme un jeu de poker, l’attaque zero-click a le dessus.
Étant donné que l’attaque sans clic se faufile dans votre appareil sans votre permission ou votre connaissance, vos efforts pour éviter les fichiers ou les liens suspects peuvent être vains. Prenez, par exemple, la violation de WhatsApp en 2019 qui s’est produite lors d’un appel manqué. Une telle attaque vous rend sans défense car vous ne pouvez rien faire pour arrêter un appel manqué. L’attaque a incité l’application de messagerie la plus populaire au monde à désinfecter le paquet et à fournir un correctif par la suite. L’expérience d’entrée forcée dans la brèche WhatsApp a permis au logiciel espion d’accéder à tout le téléphone des destinataires sans affecter la consommation d’espace ou de batterie.
Les pirates informatiques font tout ce qu’ils peuvent pour cacher leur présence dans votre appareil. Ainsi, vous ne saurez même pas que vous êtes une cible. En outre, il peut être difficile de savoir si votre téléphone est infecté, car le piratage sans clic n’affecte pas les performances de votre appareil. Une fois que les pirates accèdent au contrôle de votre appareil via le logiciel espion, ils peuvent supprimer le lien ou le texte qui a initié l’exploit. L’effacement de toutes les traces rend encore plus difficile pour les agences de sécurité le suivi des attaques sophistiquées, ce qui augmente les défis technologiques pour les enquêteurs et les administrateurs techniques.
À l'approche des fêtes de fin d'année, la recherche du cadeau parfait devient une priorité.…
Une histoire d’amour tragique prend forme et se défait au cœur d’une intrigue lugubre dont…
Avec l'essor des missions spatiales habitées et des projets ambitieux d'exploration de l'espace, il est…
Anne de Bretagne, née en 1477, fut la dernière duchesse souveraine de Bretagne et, fait…
Professeur agrégé de Lettres Modernes ainsi qu’en Musique, compositeur, claveciniste, comédien et également écrivain, William…
Le développement des robots sociaux, comme le robot Friends, marque une avancée significative dans le…
This website uses cookies.
View Comments