Transparence et confiance – Nous sommes fières d'être la seule page web de logiciel pour surveiller un téléphone portable, où les utilisateurs peuvent participer et partager leurs avis et leurs expériences avec le logiciel espion. Et comme la transparence est un trait qui nous définit, il nous semble important de préciser que nous recevons parfois une commission, notamment lorsque nos visiteurs cliquent sur l'un des liens qui mènent vers le site web d'une logiciel.

En savoir plus sur notre mode de fonctionnement.

Comment espionner un téléphone sans y avoir accès

Pablo F. Iglesias

Expert en cybersécurité

MIS À JOUR: 24 mai 2022

En effet, en tant que parents comment savoir avec qui vos enfants communiquent? Sur les millions de messages échangés il y en a forcément quelques-uns inappropriés.

Les smartphones et les réseaux sociaux sont à l’origine de nombreux problèmes de couple ainsi que source de divertissement sur le lieu de travail. Opter pour l’installation d’un logiciel espion telephone peut vous permettre de contrôler le téléphone portable de quelqu’un à distance via un smartphone et vous évitera tous ces problèmes.

Néanmoins il est aussi primordial de savoir repérer les arnaques et fausses promesses des vraies solutions – c’est aussi ce que nous allons vous aider à faire.

Dans cet article nous vous expliquons de A à Z pourquoi et surtout comment espionner un téléphone portable sans y avoir accès et en toute sécurité.

espionner un téléphone sans y avoir accès

Qu’est-ce qu’un logiciel espion pour téléphone portable et comment ça marche? 

Il y a quelques mois, j’ai passé en revue un outil d’espionnage appelé mSpy qui, contrairement aux outils de la société NSO mentionnés dans l’article ci-dessous, ne coûte pas les yeux de la tête, et dont l’abonnement ne reviens qu’à quelques dollars par mois.

Il est commercialisé, comme de nombreux outils similaires, sous forme d’un package de « surveillance mobile » conçu pour le contrôle parental, il peut aussi être utilisé dans le cadre des entreprises.

mspy espionner un telephone

En fait, la grande majorité des clients privés l’utilisent probablement pour surveiller le téléphone portable de leur partenaire (espionner un ami, une épouse ou un mari) sans contact physique depuis votre propre téléphone (le téléphone cible peut également être controlé depuis un PC ou une tablette).

Dans cette analyse, mon objectif principal était de faire l’état du domaine des logiciels espions quelques années après une autre analyse que j’avais faite sur un autre outil de ce type.

Le programme proposait :

  • Enregistrer les messages texte ;
  • Suivre l’historique des appels ;
  • Tracer les déplacements ;
  • Aider à protéger l’appareil suivi ;
  • Enregistrer des fichiers vidéo et audio ;
  • Prendre des photos à partir de l’appareil photo ;
  • Vérifier l’activité Internet ;
  • Afficher les calendriers et les contacts ;
  • Faire une copie de toutes les informations importantes.

Mais, et c’est là que cela devient intéressant, pour accéder à toutes ces informations, vous deviez, au préalable, procéder à un certain nombre de manipulations sur votre appareil (jusqu’à 7 configurations différentes) afin que votre Android soit prêt avec la version actualisée du système d’exploitation pour fonctionner correctement.

<<Il ne m’a fallu qu’environ 10 minutes pour installer l’application pour espionner un téléphone mSpy, 10 minutes d’accès à l’appareil cible>>

C’est cependant quelques minutes de plus qu’il y a quelques années seulement. À présent, avec tous les contrôles de sécurité mis en place par Android, il y a beaucoup plus d’étapes à passer. Ce qui était fait en quelques cliques à l’époque est devenu plus laborieux de nos jours.

Néanmoins, dans l’ensemble le processus semble intuitif et cohérent, ne nécessitant aucune connaissance ou compétence informatique particulière.

Sur iOS (c’est-à-dire l’iPhone), l’outil ne peut pas être installé directement à moins que l’appareil ne soit jailbreaké. Ce qui, encore une fois, n’est pas facile à faire, et encore moins à distance, sans accès physique au téléphone. Il existe malgré tout une astuce : il suffit d’avoir les identifiants iCloud (mot de passe et connexion au compte), lisez la suite de l’article, où nous vous dévoilerons plus de détails.

Donc, quelqu’un peut effectivement espionner votre appareil mobile, mais c’est tellement difficile à mettre en œuvre qu’en pratique, seule une personne ayant des connaissances plus ou moins avancées peut le faire.

Et ce, en supposant que nous parlions de quelqu’un que vous connaissez et qui est capable de voler votre téléphone, peut-être pendant plus de 10 minutes, et de l’utiliser sans que vous vous en rendiez compte.

Mais certains lecteurs expérimentés pourraient rétorquer qu’une fois l’application installée sur l’appareil cible, la faire fonctionner pendant plusieurs mois n’est pas du tout facile.

Les systèmes d’exploitation sont constamment mis à jour, devenant de plus en plus précis dans l’identification des attaques potentielles et détruisants les vecteurs à la source. Oui, mais ce n’est pas tout à fait vrai !

Récemment, j’ai constaté que Play Protect, un outil Android conçu pour détecter les risques potentiels, n’a détecté aucun logiciel espion pendant les 4 ou 5 jours où je l’ai laissé actif.

Le logiciel mSpy passe complétement inaperçu et fonctionne en arrière-plan, où des données en temps réel sont échangées entre le téléphone cible et le serveur.

En d’autres termes, l’appli collecte secrètement les données du téléphone et les télécharge sur le site mSpy, où vous pouvez les consulter via l’interface web du site, ce qui au final n’attire pas l’attention des antivirus.

Et nous ne pourrions pas être plus heureux !

Les développeurs de mSpy ont pris soin de créer une application mobile totalement cachée et invisible.

Afin de le confirmer, je me suis intéressé aux outils de surveillance des appareils mobiles afin de déterminer les ressources impliquées dans le système d’exploitation et le système cache du téléphone par l’application espionne.

Et il s’agissait de la quantité minimale de données, pour être exact environ 47mb, ce qui ne crée pas de charge supplémentaire sur le serveur du téléphone et n’affecte pas les performances du téléphone dans son ensemble.

Pas mal, non ?

De plus, application de surveillance est masquée sous les fichiers système, ce qui ne provoquera pas de suspicion chez l’utilisateur, et de plus, trouver l’application installée sur le téléphone cible ne sera pas du tout une tâche facile.

Ce que le mode secret signifie pour logiciel espion :

  • L’icône de l’appli n’apparaîtra pas dans le menu et ne sera pas affichée sur le téléphone cible.
  • Les informations sur les fichiers système du logiciel espion n’apparaîtront pas dans le registre du système ou dans la liste des applications du téléphone.
  • L’intégralité de l’installation se fera en mode caché.

Maintenant, je vous propose d’examiner et de comparer 2 des logiciels espions les plus populaires sur le marché du contrôle parental en 2022 que j’ai moi-même testés et utilisés pendant une semaine pour surveiller ou controler le telephone a distance le téléphone de ma fille.

La Meilleure Nouvelle Application de Contrôle Parental

uMobix est une logiciel espion sans accès au téléphone et sans doute l’un des plus adapté à la surveillance parentale, mais aussi dans le cadre des entreprises ayant besoin de surveiller et de contrôler discrètement l’activité des salariés, sans se faire prendre, sur leur téléphone de travail sans accès physique et à distance.

uMobix permet de surveiller les informations comme les messages de votre enfant ou d’un autre utilisateur à distance. 

Meilleur tarif 29.99€/mois

mSpy – Le Meilleur Traqueur de Téléphone pour le Contrôle Parental

Ce logiciel espion pour téléphone mobile est une des plus grosses références mondiales dans le secteur des logiciels de contrôler un téléphone portable à distance.

Avec sa large gamme de fonctionnalités, mSpy est particulièrement indiqué à tout utilisateur souhaitant espionner les messages sms ou vocaux.

Meilleur tarif 26.99€/mois

mSpy vs uMobix Application Espionnage

Comme mentionné précédemment dans l’article, à mon avis, les meilleurs logiciels espions et aussi les plus fiables sont aujourd’hui mSpy et uMobix.

Date de lancement

mSpy est le numéro un de toutes les alternatives disponibles sur le marché aujourd’hui. En utilisant le service web.arhive.org, j’ai découvert que ce logiciel espion a été lancée en 2011.

mspy webarchive.org

En parlant d’uMobix, c’est un nouveau venu parmi les applis de contrôle parental, mais un projet ambitieux. L’application a été lancée en 2020, et dans ce court laps de temps, elle s’est imposée comme une appli fiable et abordable avec un large éventail de fonctionnalités.

umobix webarchive.org

Impressions :

Date de publication du site web selon archive.org: mSpy – 2011 / uMobix – 2020

Processus d’installation

Il n’est pas possible d’espionner un téléphone sans contact physique avec l’appareil cible ou sans installer de logiciel sur le téléphone, en excluant les appareils Apple.

Une astuce pour espionner un telephone cible sans y avoir l’accès physique est d’avoir accès à une sauvegarde du téléphone fonctionnant dans un environnement iCloud. Nous verrons plus en détail comment cela fonctionne plus tard.

Le processus d’installation de mSpy est assez simple, pour le bon fonctionnement de l’application d’abord j’ai dû désactiver google play protect, pour installer j’ai dû télécharger le fichier d’installation .apk, que j’ai trouvé dans le courrier qui a été envoyé à l’adresse email indiquée lors de l’enregistrement sur le site mSpy.

L’ensemble du processus d’installation ne m’a pas pris plus de 10-12 minutes et consistait en 7-8 étapes simples à suivre, j’ai eu beaucoup d’erreurs du serveur et le téléphone se comportait étrangement, je pense que mon téléphone était lent pendant l’installation de du fichier .apk de mSpy.

Alors que avec mSpy j’ai rencontré beaucoup d’erreurs du serveur, avec uMobix j’ai fait face à un autre problème ; il était quelque peu difficile de donner des permissions à l’application, de plus, même si la protection google était désactivée, il envoyait tout de même des avertissements de danger.

Finalement, j’ai dû désactiver complètement les alertes google pour y parvenir. Dans l’ensemble, l’installation a pris un peu plus de temps que celle de mSpy, environ 15 minutes.

Pour résumer le processus d’installation de mSpy et uMobix – cliquez « suivant » puis « suivant » et voilà, le logiciel est installé. Des messages d’erreur système étaient présents dans les deux produits, ces erreurs pourraient vous effrayer que quelque chose va mal se passer, ceci est tout à fait normal pour les logiciels non certifiés et qui ne sont pas installés à partir du marché android ou itunes pour ios.

Impressions :

Installation facile de: mSpy + / Umobix +.

Google Play Protect a été désactivé:  pour mspy + / uMobix +.

Combien de temps faut-il pour installer logiciel espion?:  mSpy – 10 minutes / uMobix – 15 minutes

Capacités

mSpy est un logiciel rodé et fiable, alors que uMobix est nouveau sur le marché des logiciels espions, il a le même ensemble de fonctionnalités standard que mSpy, y compris le suivi du positionnement du téléphone, l’accès à l’historique du navigateur, la possibilité de bloquer les sites Web ou les applis, le suivi des conversations de la plupart des programmes et des plateformes de messagerie : WhatsApp, Snapchat, Instagram, Facebook, iMessages, Skype, Telegram, Viber et bien d’autres.

Tout comme mSpy, uMobix en plus des fonctions standard énumérées ci-dessus, a une fonction standard de suivi du positionnement du téléphone (localiser un téléphone portable), mais pas de GeoZone.

umobix localiser un téléphone
Panneau de contrôle uMobix – localiser un téléphone portable

Si votre objectif est de suivre les déplacements de vos enfants en utilisant les GeoZones, vous pouvez mettre en place des zones rouges, au cas où le traquer mSpy détecterait que vos enfants se trouvent dans des endroits non désirés, vous recevrez une notification sur votre téléphone avec les coordonnées exactes sur la carte.

mspy geofecing
mSpy geofecing

Mon précédant test d’uMobix, il y a un an, n’a montré aucun avantage concurrentiel par rapport à mSpy, mes premières impressions étaient les suivantes : « Je pense que c’est très basique, j’aimerais avoir des fonctionnalités telles que l’activation de la caméra ou la possibilité de manipuler l’appareil. »

Et voilà, cela fait exactement un an – c’est fait !

Pendant tout ce temps, les développeurs ont travaillé sur une nouvelle version d’uMobix, et ont déployé une mise à jour avec de nouvelles fonctionnalités : le flux Audio, le flux Video, et l’instantané photo, qui permettent d’obtenir des informations sur l’environnement immédiat de l’appareil traqué, et oui, mSpy n’a pas cette fonctionnalité.

Regardons de plus près ce que les nouvelles fonctionnalités d’uMobix vous permettent de faire.

Flux Audio – vous pouvez accéder à distance au microphone pour vous aider à piéger un conjoint infidèle sans qu’il le sache, bien que si le téléphone est dans le sac de votre femme par exemple, vous n’entendrez rien. J’ai fait des tests, et je tiens à dire que la qualité du son n’est pas excellente, mais dans certaines circonstances, cela pourrait fonctionner.

Flux Video – permet d’obtenir des vidéos des caméras avant et arrière du téléphone suivi. Mais lorsque j’ai fait le test, cela n’a fonctionné qu’après quelques essais. L’équipe d’assistance m’a dit que cette fonctionnalité est encore en cours de développement, mais la société a déjà décidé de partager le résultat de son travail avec ses utilisateurs.

Photo instantanée – Permet d’accéder à distance à la caméra frontale et à la caméra avant du téléphone, comme cette fonctionnalité est également en cours de développement, elle ne fonctionne pas encore correctement.

Impressions :

Suivi de localisation GPS:  mSpy + / Umobix +

Geo Fencing: mSpy + / Umobix –

Flux Audio: umobix + / mSpy –

Flux Vidéo: umobix + / mSpy –

Photo instantanée: umobix + / mSpy –

Espionner Les Réseaux Sociaux (sans rooter le téléphone à distance)

Dans sa version non rooter, mSpy vous permet d’espionner les messageries populaires à l’aide d’un keylogger. Le principe du keylogger est simple – cette fonctionnalité permet de suivre toutes les frappes sur le téléphone cible. Toutes les informations dans le panneau de contrôle de mSpy sont structurées avec une indication du moment où elles ont été tapées et de l’endroit où elles ont été tapées.

La version avec rooting du téléphone semble plus complète. Accéder à un téléphone à distance ainsi qu’à tous les messagers et aux réseaux sociaux est possible via les informations dans le panneau de contrôle dans la version texte, avec le suivi de toute la correspondance date et heure des messages envoyés/reçus.

mspy instagram
Panneau de contrôle mSpy – espionner un téléphone (Réseaux Sociaux)

uMobix utilise un autre principe d’espionnage pour les gestionnaires et les réseaux sociaux, il est appelé screenrecorder.

umobix espionner instagram
Panneau de contrôle uMobix – espionner un téléphone (Réseaux Sociaux)

Le principe est assez simple, chaque fois que votre enfant prend le téléphone et commence à interagir avec les messageries populaires ou les réseaux sociaux, le programme prend des captures d’écran à distance, sans que votre enfant, femme ou mari ne soit au courant.

Alors que le screenrecorder de mSpy n’est disponible que pour suivre l’activité dans Whatsapp.

D’un côté, vous avez accès aux captures d’écran lorsque votre enfant discute avec quelqu’un, navigue sur les réseaux sociaux ou envoie des photos, mais d’un autre côté, vous risquez de manquer des détails importants.

Impressions :

Enregistreur de frappe: uMobix + / mSpy +.

ScreenRecorder: uMobix + / mSpy – (seulement pour whatsapp)

Version texte des médias sociaux, messageries: uMobix – / mSpy +

Performance :

Les performances de mSpy et uMobix sont d’un niveau élevé. Pour mSpy, j’ai dû attendre seulement 10 minutes pour que les premières données apparaissent sur le panneau de contrôle.

Contrairement à mSpy, uMobix dispose d’une section de paramètres de contrôle de la génération de rapports qui vous permet de définir l’intervalle d’envoi des rapports de 5 minutes à 24 heures. Je recommande de le régler sur « pas plus de 30 minutes », ce réglage n’affectera pas les performances du téléphone et ne rendra pas la personne que vous surveillez suspecte.

Cette section est si flexible qu’elle vous permet également de définir les conditions d’envoi du rapport en fonction du réseau Internet connecté de l’appareil surveillé, qu’il s’agisse uniquement de Wi-fi ou de 4G(3g) + Wi-fi.

À mon avis, il s’agit d’une fonction importante qui vous permet d’espionner une autre personne discrètement et sans laisser de trace.

Mise en place de la synchronisation des données: uMobix + / mSpy –

Premières données chargées: uMobix – 5 minuts / mSpy – 10

MON CONSEIL

Avant de faire votre choix, vous devez déterminer vos besoins.

1. Avez-vous besoin d’un chargement rapide des données avec des options de réglage précises ? Bien que uMobix ait démontré une synchronisation plus rapide, n’oubliez pas que cela affecte directement les performances du mobile.

2. Pour le suivi de toutes vos activités sur les médias sociaux (Instagram, Facebook, TikTok etc) et des messageries (FB messenger, Whatsapp, Snapchat etc ) est-il important pour vous de recevoir les données sous forme d’image ou de texte ?

3. Avez-vous besoin de fonctions supplémentaires pour manier l’appareil à distance, comme la prise de photos et de vidéos à partir de la caméra, l’accès au microphone ?

4. Avez-vous besoin d’une fonction de géolocalisation ?

Faites le bon choix: mSpy et uMobix

Les deux logiciels espions ont donné de bons résultats aux tests, et tous deux ont leurs inconvénients et leurs avantages.

Je recommande mSpy aux parents qui veulent suivre l’activité de leurs enfants, les performances et la richesse des fonctionnalités permettent de suivre la géolocalisation de votre enfant, d’accéder librement à tous les réseaux sociaux et messageries en format texte, de voir l’historique des sites, de bloquer les sites et applis indésirables.

Je recommande uMobix aux personnes qui veulent obtenir des fonctionnalités avancées pour espionner leurs conjoints à distance, des fonctionnalités telles que le streaming audio, le streaming vidéo et l’instantané photo ne sont pas disponibles pour les utilisateurs de mSpy, et avec l’enregistreur d’écran avoir accès à des instantanés de toutes les messageries populaires et les réseaux sociaux, avec des informations sur les profils des amis visités, les statuts et bien plus encore.

Comment espionner un téléphone portable à distance sans installer de logiciel ?

Vous pouvez commencer à espionner un téléphone portable sans même installer un logiciel espion sur celui-ci.

Pour le système iPhone d’Apple, espionner le téléphone portable sans logiciels ne nécessite pas d’avoir un accès physique, même sans codes, au smartphone.

Tout ce dont vous avez besoin ce sont des informations d’identification iCloud.

iphone

Toutefois, cela n’est aussi simple que si l’authentification à deux facteurs (2FA) n’est pas activée sur l’appareil. Parce que si c’est le cas, alors vous recevrez le code d’accès sur l’appareil cible et vous aurez besoin de ce code pour lancer le processus de surveillance.

Ce que vous pouvez faire pour poursuivre votre espionnage dans le téléphone de quelqu’un d’autre, même sur un iPhone avec 2FA, c’est ajouter votre propre numéro de téléphone portable sans doute comme appareil de confiance pour éviter de saisir le code de vérification à chaque fois.

Cela sera possible si vous avez l’autorisation de la personne qui possède l’appareil cible ; sinon, vous aurez besoin d’accéder l’appareil et connaître ses identifiants et son mot de passe d’utilisateur Apple ID.

Si vous avez la possibilité de modifier les paramètres 2FA, il vous suffit de déverrouiller le téléphone cible en suivant les étapes suivantes :

<<Allez dans Réglages > Apple ID > Mot de passe et sécurité et appuyez sur le bouton Modifier pour ajouter un numéro de téléphone de confiance>>

Cela dit, il convient d’ajouter que l’application susmentionnée uMobix propose une version sans fuite permettant de surveiller un iPhone via iCloud, tout en fournissant un rapport détaillé sur les différents types d’interceptions.

Le suivi des données d’un téléphone via un compte iCloud n’est pas réellement effectué par le logiciel, mais que les rapports sont générés par l’accès au site en ligne de sauvegardes iCloud et par le navigateur web.

Comment espionner un téléphone portable sans installer un logiciel?

Pour espionner un téléphone iPhone et installer de logiciel de surveillance uMobix, il suffit de suivre quelques étapes simples. Aucune connaissance préalable en informatique requise ni du système d’exploitation de l’appareil.

Partie technique pour installer un logiciel espion uMobix sur téléphones iPhone

  1. Sur le mobile cible rendez vous dans les réglages et sélectionnez Icloud. Activez l’enregistrement des informations sur l’Icloud de toutes les applications que vous souhaitez espionner. Vous pouvez commencer l’installation d’umobix.

2. Connectez-vous à votre interface uMobix grâce à vos identifiants et mot de passe. Ensuite, entrez l’identifiant et mot de passe Icloud du téléphone iPhone cible.

identifiant et mot de passe Icloud

3. Un code sms de validation sera envoyé par Apple sur le iPhone cible (pas plus de 5 minutes). Mémorisez ou mieux, notez ce code quelque part.

4. Rentrez ce code sur le mobile cible.

5. Ce processus permet de joindre l’appareil cible au logiciel espion umobix. Cela peut prendre jusqu’à 24h maximum.

6. Une fois toutes ces étapes complétées il est possible d’espionner le téléphone cible à tout moment depuis votre interface umobix.

umobix panel

Exemple d’attaque ciblée : l’affaire d’espionnage de Jeff Bezos

Tout remonte, selon FTI Consulting, au 4 avril 2018.

Ce jour-là, Jeff Bezos a rencontré le prince saoudien MBS lors d’un dîner à Los Angeles. Ils ont alors échangé leurs téléphones et, les jours suivants, ils ont envoyé plusieurs messages WhatsApp pour se saluer. Quelques semaines plus tard, depuis le compte de MBS, une vidéo innocente a été envoyée avec le drapeau de la Suède et de l’Arabie saoudite. Une vidéo cryptée d’un poids de 4,22 Mo a été envoyée sans avertissement ni explication.

savoir pirate whatss

Vu qu’elle était cryptée, l’entreprise de sécurité affirme qu’il était pratiquement impossible de savoir si la vidéo contenait un code malveillant.

Comme l’avait noté Alex Stamos, professeur à l’université de Stanford,

<<Il s’agit là d’un comportement attendu de la part de WhatsApp et si le cabinet d’ITF ne dispose pas de capacités d’analyse suffisantes, peut-être devrait-il demander à Facebook ou Apple de décrypter le fichier et d’aider l’enquête.>>

Il n’est pas précisé si Jeff Bezos a jamais ouvert la prétendue vidéo. On ne sait pas non plus qui est l’auteur du message, car bien que le compte soit celui du prince saoudien, il pourrait avoir été envoyé par quelqu’un d’autre.

L’analyse conclut que le fichier WhatsApp a occupé un peu plus d’espace que la vidéo elle-même et, surtout, que les données envoyées par le téléphone portable de Bezos ont augmenté par la suite d’environ 29 000 %.

430KB de données, c’est la quantité envoyée quotidiennement par le téléphone portable de Bezos. Mais après avoir reçu le fichier, il est passé à 126 Mo et a atteint une moyenne de 101 Mo par jour pendant des mois, avec des pics allant jusqu’à 4,6 Go. Ce chiffre est inhabituellement élevé par rapport à la moyenne habituelle des utilisateurs d’iPhone.

Qui était à l’origine ?

Selon le cabinet, le téléphone portable de Bezos a probablement été compromis à l’aide d’outils fournis par Saud al-Qahtani, président de la Fédération saoudienne de cybersécurité et ami proche du prince héritier saoudien Mohammed bin Salman (MBS).

Al Qahtani a acquis 20% de la société Hacking Team, un développeur de logiciels pour l’espionnage des entreprises et des gouvernements. Et parmi ses travaux, en 2015, il a été divulgué sur Wikileaks (EN) qu’ils ont demandé comment infecter des appareils en envoyant des vidéos WhatsApp.

Cette relation et fuite d’information ont conduit la société de sécurité à penser que la dite vidéo est probablement à l’origine du piratage.

De plus, un mois après le meurtre du journaliste Jamal Khashoggi, Bezos a reçu un autre message sms du compte MBS. Cette fois, il s’agissait d’une femme, avec un message sms du type « Se disputer avec une femme, c’est comme lire un contrat de licence de logiciels.

En fin de compte, vous devez ignorer tout cela et cliquer sur ‘OK' ». Un message plutôt suspect, car à l’époque Jeff Bezos était en instance de divorce et l’image rappelle Lauren Sanchez, une maîtresse avec laquelle il entretenait une relation mais qui n’avait pas été rendue publique à l’époque.

Ces éléments ont conduit les experts des Nations unies (ONU) (EN) à considérer que la monarchie saoudienne est impliquée dans la surveillance de Jeff Bezos.

Ce qui n’est pas encore clair, c’est le type de logiciel espion utilisé, mais il semble qu’il pourrait s’agir de Pegasus de NSO ou de Galileo de Hacking Team – logiciel commercial qui est maintenant utilisé par de nombreux pays pour s’espionner mutuellement.

Mais bien évidemment, l’iPhone X que Bezos utilisait à l’époque avait déjà reçu les correctifs d’iOS 9.3.5, qui corrigeaient trois vulnérabilités exploitées par Pegasus.

Ce qui nous amène à penser que :

  • Soit une version modifiée du logiciel a été utilisée.
  • Ou l’entreprise Israélienne a un autre 0-day qui n’a pas encore été découvert. Un exemple scénarisé qui montre à quel point nous sommes dans de beaux draps face aux grandes organisations.

Comment découvrir que mon téléphone est attaqué ?

En fin de compte, nous le découvrons en un clin d’œil, après que des mois ou des années de dégâts aient déjà été faits. Que ce soit individuellement, comme dans le cas de Bezos, ou massivement, comme cela s’est produit avec l’espionnage de la NSA ou celui, plus récent, de Cambridge Analytica.

Exemple de l’interface d’un de ces outils d’espionnage

SERVICE espion – Le business de l’arnaque aux commérages

Mais bien sûr, les développeurs à l’origine de ces applications sont conscients que leurs jours d’affaires sont comptés (plus les systèmes d’exploitation  pour téléphone portable sont avancés, plus les clients rencontrent d’obstacles pour espionner un téléphone portable, ce qui signifie moins de clients utilisant ce type de logiciel et donc moins de profits), il n’est donc pas rare qu’ils cherchent d’autres moyens de les monétiser.

SERVICE espion - Le business de l'arnaque

La plus courante ? Celle dont je vous ai parlé dans le titre de cette section : l’escroquerie aux escrocs

En fin de compte, n’oubliez pas que nous avons affaire à un type de profil à l’éthique très laxiste. Nous sommes au courant qu’ils se cachent derrière le fait que ce ne sont pas eux qui infectent le smartphone des victimes via une application, mais leurs clients. Exactement la même excuse que les concepteurs d’armes à feu utilisent.

C’est pourquoi, comme je l’ai dis, mille et une campagnes d’escroquerie pullulent sur le web, avec des outils soi-disant très faciles à installer sur la victime et permettant d’espionner absolument tout.

Vous achetez la licence, téléchargez le logiciel sur un smartphone et découvrez qu’elle ne fonctionne pas.

Et maintenant que vous les avez payés, vous attendez le remboursement de votre argent. ….

De plus, dans de nombreuses situations, ils profitent de l’ignorance générale de leurs victimes potentielles pour leur faire payer un abonnement annuel de plusieurs centaines d’euros, ou proposent un essai gratuit qui vous inscrit automatiquement à un abonnement annuel à la fin de l’essai, difficile alors de savoir le vrai du faux.

arnaque aux commérages

En bref, exactement la même stratégie que celle suivie par les fleeceware, c’est-à-dire ces produits ou services (généralement des applications mobiles, bien qu’il puisse aussi s’agir de simples outils de surveillance pour smartphone android en ligne disponibles sur un web) dont les prix sont artificiellement gonflés, et par lesquels l’utilisateur est amené à payer un abonnement ou un paiement unique qui n’était a priori pas prévu.

Un modèle commercial illégal, mais qui fonctionne. Au moins jusqu’à ce qu’un volume suffisant de plaintes soit reçu pour que la plate-forme en question (si elle est reliée à un marché) ou le fournisseur de domaine lui-même (s’il ne dépend pas d’une plate-forme particulière) bloque le service.

Et d’ici là, ils auront déjà reproduit la même activité avec différents comptes, un différent site web et différentes applications, dans un jeu classique du chat et de la souris grâce à un logiciel espion.

Faites attention à toutes ces escroqueries, qui sont à l’ordre du jour.

C’est une bonne chose pour l’utilisateur d’un smartphone android dans la rue, et un véritable casse-tête pour les assoiffés de crime et/ou activités qui peuvent porter atteinte à la vie privée d’autrui.

Cela peut-il m’arriver ?

Heureusement, les chances que quelque chose comme ça vous arrive ou arrive à quelqu’un d’autre sont très, très faibles. Presque rien.

Tout le monde ne fait partie des personnes les plus riches du monde. Aucun de nous n’est président d’un pays, ni n’occupe un poste à très haute responsabilité dans une organisation nationale ou internationale très importante.

Ces types d’attaques, comme celle qui a clairement mis fin au mariage de Jeff Bezos, sont très coûteuses à mettre en œuvre.

Nous parlons d’attaques ciblées, c’est-à-dire d’un type d’attaque qui nécessite, de manière proactive, que l’attaquant conçoive la cyber-arme spécifiquement pour infecter l’appareil de la victime.

En revanche, la grande majorité des attaques auxquelles nous sommes exposés dans notre vie quotidienne sont des attaques automatiques et massives.

Des attaques qui ne visent pas à « vous espionner en particulier », mais à infecter un maximum d’appareils, probablement pour les monétiser d’une manière ou d’une autre (ou vous extorquer, comme cela s’est produit avec Bezos, pour ne pas divulguer d’informations sensibles, ou pour que votre appareil serve de lien pour attaquer d’autres cibles, etc).

Remarquez tout de même que, l’attaque qui a infecté l’appareil de Bezos aurait demandé à la victime d’ouvrir une vidéo envoyée par un service de messagerie. En d’autres termes, il fallait que la victime fasse quelque chose de manière proactive.

C’est là que se trouve le nœud du problème.

À propos de l'auteur

Pablo F. Iglesias

Expert en cybersécurité

Je m’appelle Pablo F. Iglesias, et je suis avant tout passionné de technologie, avec plus de dix ans d’expérience dans le développement, le marketing et la cybersécurité.

Je gagne ma vie en tant que consultant en présence numérique et en réputation en ligne, même si j’ai également travaillé pour d’autres secteurs comme (R&D pour la téléphonie, Mozilla, BBVA…). Pour faire simple, je suis le président de CyberBrainers Online Reputation Consultancy, et pendant tout ce temps j’ai été le fondateur, co-fondateur, membre et vice-président de plusieurs autres startups et associations liées au monde de la cybersécurité, de la transformation numérique et du marketing.