Pegasus de NSO Group refait parler de lui. D'après le Financial Times, ce spyware pour smartphone serait désormais en capacité depuis un appareil infecté de copier les clés d'authentification de services comme Google Drive, Facebook Messenger et iCloud, parmi d'autres.

Grâce aux informations de connexion copiées, un serveur web distinct pourrait se faire passer pour le smartphone pris pour cible, y compris avec sa localisation, afin d'obtenir les données personnelles d'un utilisateur depuis des serveurs d'Amazon, Apple, Facebook, Google et Microsoft.

Le Financial Times se base sur des documents promotionnels de NSO Group qui ont été partagés par des sources. D'après ces documents, l'action d'espionnage serait fonctionnelle sur n'importe quel appareil pouvant être infecté par Pegasus, dont " la plupart des derniers iPhone et smartphones Android. "

Un " accès continu aux données téléchargées dans le cloud " serait possible depuis des ordinateurs portables, tablettes et smartphones, " même si Pegasus est supprimé du smartphone initialement ciblé. "

Selon le Financial Times, Pegasus a été utilisé depuis des années par les agences d'espionnage et gouvernementales. NSO Group - basé en Israël - se présente comme un leader mondial dans le domaine de la cyber intelligence, l'acquisition et l'analyse de données.

" Nous ne fournissons ni ne commercialisons aucun moyen de piratage ou de collecte de masse pour des applications, services ou infrastructures cloud ", a déclaré un porte-parole de NSO Group. Amazon et Google ont notamment réagi en soulignant n'avoir rien découvert de suspect.

En mai dernier, WhatsApp avait alerté au sujet d'une faille dans son service de messagerie pouvant permettre à Pegasus de NSO Group d'être instalé sur un smartphone via un simple appel, même sans réponse de l'interlocuteur.