Le contre-espionnage américain partage des astuces pour bloquer les attaques de logiciels espions

US counterintelligence

Le National Counterintelligence and Security Center (NCSC) des États-Unis et le Département d’État ont publié conjointement des directives sur la défense contre les attaques à l’aide d’outils de surveillance commerciaux.

Les conseils partagés dans l’avis conjoint sont conçus pour aider les personnes risquant d’être ciblées par des campagnes de surveillance à bloquer les tentatives de localisation, d’enregistrement de leurs conversations et de collecte de leurs informations personnelles et de leurs activités en ligne à l’aide de logiciels espions déployés sur leurs appareils mobiles.

« Des entreprises et des particuliers vendent des outils de surveillance commerciale à des gouvernements et à d’autres entités qui les ont utilisés à des fins malveillantes », ont déclaré les deux agences gouvernementales américaines. [PDF].

« Des journalistes, des dissidents et d’autres personnes du monde entier ont été ciblés et suivis à l’aide de ces outils, qui permettent à des acteurs malveillants d’infecter des appareils mobiles et connectés à Internet avec des logiciels malveillants via des connexions de données Wi-Fi et cellulaires.

« Dans certains cas, des acteurs malveillants peuvent infecter un appareil ciblé sans aucune action de la part du propriétaire de l’appareil. Dans d’autres, ils peuvent utiliser un lien infecté pour accéder à un appareil. »

La liste des mesures d’atténuation des logiciels espions partagée par le NCSC et le département d’État américain conseille aux cibles potentielles de :

  • Mettez régulièrement à jour les systèmes d’exploitation des appareils et les applications mobiles.
  • Méfiez-vous du contenu provenant d’expéditeurs inconnus, en particulier ceux qui contiennent des liens ou des pièces jointes.
  • Ne cliquez pas sur des liens suspects ou des e-mails et pièces jointes suspects.
  • Vérifiez les URL avant de cliquer sur les liens ou accédez directement aux sites Web.
  • Redémarrez régulièrement les appareils mobiles, ce qui peut aider à endommager ou à supprimer les implants de logiciels malveillants.
  • Crypter et mot de passe protéger votre appareil.
  • Gardez le contrôle physique de votre appareil lorsque cela est possible.
  • Utilisez des réseaux privés virtuels de confiance.
  • Désactivez les options de géolocalisation et couvrez la caméra sur les appareils.
  • Bien que ces étapes atténuent les risques, elles ne les éliminent pas. Il est toujours plus sûr de se comporter comme si l’appareil était compromis, alors faites attention au contenu sensible.

Cet avis a été publié à la suite de l’annonce du piratage des téléphones des employés du département d’État américain à l’aide du logiciel espion Pegasus développé par la société de surveillance israélienne NSO Group.

Les attaques ont touché au moins 11 responsables américains basés ou concentrés sur des questions concernant le pays d’Afrique de l’Est qu’est l’Ouganda et ont eu lieu au second semestre de l’année dernière.

Des informations faisant état d’employés du Département d’État ayant leurs appareils infectés par des logiciels espions sont arrivées après que les États-Unis ont sanctionné NSO Group et trois autres sociétés d’Israël, de Russie et de Singapour pour le développement de logiciels espions et la vente d’outils de piratage utilisés par des groupes de piratage soutenus par l’État.

Le Bureau de l’industrie et de la sécurité (BIS) du Département du commerce a ajouté NSO et Candiru à sa liste d’entités pour fournir le logiciel utilisé par les pirates de l’État pour espionner les responsables gouvernementaux, les journalistes et les militants.

Début novembre, Apple a également déposé une plainte contre NSO pour avoir ciblé et espionné les utilisateurs d’Apple après avoir compromis leurs appareils à l’aide de l’exploit ForcedEntry et du logiciel espion Pegasus, comme l’a révélé Citizen Lab en août.