« Predator » est l’un des logiciels malveillants les plus dangereux que nous ayons vus sur Android ces derniers temps. Découvrez comment cela fonctionne et comment vous pouvez vous en protéger.

Son nom, « Predator », nous donne déjà quelques indices sur les dangers du nouveau malware ciblant la plate-forme Android qui a été découvert par le groupe de recherche spécialisé en sécurité de Cisco, Talos. Les experts ont détaillé le fonctionnement de ce logiciel espion, capable de se faufiler dans les appareils des victimes pour collecter des messages texte à partir d’applications comme WhatsApp, enregistrer des appels téléphoniques et même capturer des sons autour du mobile via le microphone.
Le malware a été vendu par la firme Cytrox à divers gouvernements à travers le monde, dont ceux d’Arménie, d’Égypte, de Grèce, d’Indonésie, de Madagascar, d’Oman, d’Arabie saoudite et de Serbie, et aurait été utilisé dans le but d’espionner des journalistes ou des membres. de l’opposition, quelque chose qui s’est déjà produit dans le passé à travers des menaces telles que Pegasus ou Hermit.
Bien que le malware fonctionnait depuis un certain temps, ce n’est que maintenant que les chercheurs ont eu accès à son code. Ainsi, il a été découvert qu’il s’agit d’un logiciel destiné à Android qui a la capacité de contourner certains des systèmes de sécurité critiques du système d’exploitation, tels que SELinux.
« Predator » a pu exploiter jusqu’à 5 vulnérabilités « zero day »
Dès 2022, des chercheurs du Threat Analysis Group de Google signalaient l’existence de Predator. Ils ont révélé que le logiciel malveillant avait pu exploiter jusqu’à cinq vulnérabilités « zero day » et que ses créateurs avaient vendu l’exploit dans un seul package à des acteurs soutenus par le gouvernement, qui l’ont utilisé dans trois campagnes différentes.
Les experts de Talos ont révélé que le logiciel malveillant est composé de deux parties, PREDATOR et ALIEN, ce dernier étant le logiciel chargé de charger Predator sur les appareils des victimes et de mettre en œuvre les capacités de bas niveau dont le logiciel espion a besoin pour effectuer une surveillance. Tâches.
D’autres composants supplémentaires ont également été découverts, dotés de capacités d’espionnage, notamment l’enregistrement audio et la collecte de données à partir d’applications telles que WhatsApp, Signal ou Telegram, entre autres. Il serait également en mesure de masquer les applications installées et d’empêcher certaines applications de s’exécuter au redémarrage de l’appareil.
Parmi les cibles de Predator, se distingue Ayman Nour, un membre de l’opposition politique égyptienne qui vit en exil en Turquie. Le logiciel malveillant a également été trouvé sur l’appareil d’un journaliste égyptien en exil.
Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :
