Hacking Team pouvait voler des données de Facebook, Skype et WhatApp sur iOS


  • FrançaisFrançais


  • Suivez-nous sur notre page Facebook et notre canal Telegram


    En utilisant une technique appelée Attaque Masquée, Hacking Team pouvait voler des données provenant d’applications de réseaux sociaux et de messagerie sur iOS.

    L’Attaque Masquée (Masquee Attack) est une procédure qui permet aux pirates de réécrire des applications officielles et authentifiées avec leur propre code. Cette attaque a été découverte en décembre 2014 et Apple l’a corrigé avec l’arrivée d’iOS 8.1.3. On pensait que l’Attaque Masquée n’avait jamais compromis les utilisateurs… jusqu’à maintenant.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Une Attaque Masquée déployée sur les meilleures applications d’iOS

    En analysant les données qui ont fuité de Hacking Team, les chercheurs de FireEye ont découvert que l’entreprise italienne a trouvé un moyen pour exploiter l’Attaque Masquée sur des situations réelles. FireEye affirme que Hacking Team a compromis 11 applications sur iOS en ajoutant un binaire supplémentaire dans le package officiel sans jamais être détecté. Ce binaire permet de surveiller l’activité de l’utilisateur et Hacking Team pouvait même voler des données dans l’application pour les envoyer sur ses propres serveurs. Et tout cela à l’insu de l’utilisateur.

    Les 11 applications compromises par Hacking Team sont : WhatsApp, Twitter, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram et VK. Il y a en 12 parce que les chercheurs ont considéré Facebook Messenger et Facebook comme une seule application. Selon les chercheurs, Hacking Team a été capable d’intercepter les conversations de messagerie, d’analyser les appels, de lire les SMS, d’obtenir les données géographiques, les photos ainsi que les contacts de l’utilisateur. Si ce dernier utilisait Chrome, alors Hacking Team pouvait également savoir les sites qu’il a visité.

    Il est quasi-impossible pour les utilisateurs lambda de différencier entre une application légitime et compromise

    Selon les chercheurs, l’Attaque Masquée de Hacking Team était très bien codée pour que les applications compromises soient aussi similaires que possible avec les applications légitimes. Mais il y avait quelques signes qui pouvaient alerter les utilisateurs. Par exemple, quand l’application Facebook était infectée, elle affichait 3 pop-ups lorsqu’elle se lançait la première fois pour demander des permissions d’accès aux photos, au micro et aux données de contact. Heureusement, iOS 8.1.3 empêchait le remplacement automatique du Bundle des identifiants. Mais cela n’a pas empêché Hacking Team d’installer automatiquement leurs applications sans réécrire les originaux.

    Hacking Team comptait sur le fait que les utilisateurs allaient désinstaller l’application légitime en laissant l’application piratée sur leur système.

    Tous les détails techniques sur le blog de FireEye.

    P.S : J’entend le refrain de la chanson Au Bal Masqué après avoir appris cette attaque. Une liaison pour le moins étrange.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *