•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Un logiciel espion russe dissimulé dans des applications populaires

Une figurine de la mascotte du logiciel mobile Android, devant le logo de Google

Le maliciel serait utilisé depuis 2016 pour surveiller un petit nombre de téléphones fonctionnant avec Android.

Photo : Reuters / Dado Ruvic

Radio-Canada

Une équipe de recherche a annoncé mercredi avoir découvert un logiciel malveillant de surveillance mobile parmi les plus avancés et complets jamais observés. Une entreprise sous-traitante de la défense russe serait derrière ce programme.

Le maliciel, baptisé Monokle, est utilisé depuis au moins 2016 pour surveiller un petit nombre de téléphones fonctionnant avec Android, a indiqué l’équipe de recherche de la firme de cybersécurité Lookout. D’après cette entreprise, il aurait été conçu par Special Technology Center, un sous-traitant de la défense russe sanctionné en 2016 pour avoir contribué à l’ingérence russe dans l’élection présidentielle américaine de 2016.

Le programme informatique peut être installé sur les appareils des victimes de différentes façons, y compris à partir de la boutique d’applications Google Play Store, où Monokle prend l’apparence d’applications populaires. Des versions de Monokle ont par exemple été aperçues avec le nom et l’icône de l’application de pornographie Pornhub, ou encore déguisées en Skype ou en l’application Google.

Monokle est en mesure de modifier des fonctions cruciales d’Android servant à communiquer par le biais des courriels, des messages texte, des appels téléphoniques et des ports TCP. Cette particularité lui permet donc de poursuivre ses opérations d’espionnage même lorsque la connexion à Internet est éteinte ou indisponible.

Une capacité d’espionnage hors normes

Le rapport de Lookout (Nouvelle fenêtre) précise que Monokle est capable de capturer l’horaire inscrit dans l’agenda électronique d’un téléphone, d’intercepter des communications chiffrées sur Internet, d’amasser des informations sur les comptes de réseaux sociaux (incluant des messages) et de réinitialiser le code d’accès d’un appareil.

Le logiciel est aussi en mesure d’enregistrer des conversations, de prendre des photos, des vidéos et des captures d’écran, de retenir des mots de passe, d’obtenir la localisation géographique d’un téléphone et même de se désinstaller en effaçant toute trace de sa présence.

Le code de Monokle étudié par Lookout laisse également sous-entendre que des versions capables d’infecter des appareils fonctionnant avec iOS existent.

Lookout a refusé d’indiquer à Reuters dans quel pays les attaques ont été détectées.

Les États-Unis et la Russie à couteaux tirés

Les États-Unis et d’autres pays occidentaux ont accusé le gouvernement russe et des entreprises travaillant pour lui de mener des cyberattaques contre des organisations partout dans le monde.

Le Kremlin a nié ces allégations à de multiples reprises, soutenant chaque fois qu’aucune preuve ne permet de les corroborer. Ni le gouvernement russe ni le Special Technology Center n’ont répondu à des demandes d’entrevue de Reuters au sujet du rapport de Lookout.

Avec les informations de Ars Technica et Reuters

Vous souhaitez signaler une erreur?Écrivez-nous (Nouvelle fenêtre)

Vous voulez signaler un événement dont vous êtes témoin?Écrivez-nous en toute confidentialité (Nouvelle fenêtre)

Vous aimeriez en savoir plus sur le travail de journaliste?Consultez nos normes et pratiques journalistiques (Nouvelle fenêtre)

Chargement en cours

Infolettre Info nationale

Nouvelles, analyses, reportages : deux fois par jour, recevez l’essentiel de l’actualité.

Formulaire pour s’abonner à l’infolettre Info nationale.