Une nouvelle recherche montre que les hackers continuent de se fier à d'anciens numéros pour accéder aux appareils iPhone et Android. Voici les détails.

Tendance croissante des agences gouvernementales à louer des opérations de piratage de l'extérieur

Selon une situation remarquée par TechCrunch, trois entreprises de recherche en cybersécurité ont collaboré pour produire des rapports complémentaires détaillant une campagne de location visant des journalistes, des activistes et des responsables au Moyen-Orient et en Afrique du Nord, qui dure depuis des années.

D'après les résultats partagés par Access Now, Lookout et SMEX, les attaques ont ciblé des civils et des responsables gouvernementaux dans la plupart des régions ; de plus, des “citoyens du Royaume-Uni et probablement des diplômés des États-Unis ou des universités américaines” ont également été ciblés, selon TechCrunch.

Access Now a enquêté sur trois incidents d'attaque survenus entre 2023 et 2025 ; Lookout a quant à elle associé ces attaques au groupe BITTER APT, qui est une filiale de l'initiative de location de piratage indienne Appin.

Contrairement aux attaques Coruna exploit et DarkSword exploit, cette campagne reposait sur des tactiques beaucoup moins sophistiquées, y compris le phishing :

“Dans les attaques faisant partie de cette campagne, les hackers ont utilisé plusieurs techniques différentes. En ciblant les utilisateurs d'iPhone, les hackers ont tenté de tromper les cibles pour qu'elles fournissent leurs identifiants Apple ID ; cela leur a permis d'accéder aux sauvegardes iCloud, leur donnant ainsi accès au contenu complet des iPhone des cibles.”

Le rapport de Lookout contient près de 1 500 adresses web différentes conçues pour imiter des services légitimes, mais utilisées pour héberger des pages de phishing et d'autres infrastructures malveillantes.

Celles spécifiques à Apple étaient :

  • facetime-web[.]me-en[.]io
  • apple[.]id-us[.]cc
  • icloud[.]com-ar[.]me
  • icloud[.]com-service[.]info
  • signin-apple[.]com-en-uk[.]info

Comme indiqué dans les rapports, la campagne ne s'est pas limitée à Apple ; elle a également ciblé les utilisateurs et services d'entreprises comme Google, Microsoft, Signal, WhatsApp et Yahoo avec différentes techniques de piratage et de phishing.

TechCrunch a ajouté que cette campagne marque une tendance croissante à “louer des opérations de piratage gouvernementales à des entreprises de location de piratage privées” :

Ces groupes et leurs clients obtiennent “un déni raisonnable car ils gèrent toutes les opérations et l'infrastructure.” Pour leurs clients, il a été noté que ces groupes de location de piratage pourraient être moins chers que l'achat de logiciels malveillants commerciaux, a déclaré [Justin Albrecht, chercheur principal chez Lookout].

Vous pouvez trouver le rapport de TechCrunch ici.

À considérer sur Amazon

  • David Pogue – 'Apple : Les 50 premières années'
  • MacBook Neo
  • Logitech MX Master 4
  • AirPods Pro 3
  • AirTag (2ème génération) – Pack de 4
  • Apple Watch Series 11
  • Adaptateur CarPlay sans fil