...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Les logiciels espions de la police européenne peuvent collecter le GPS, les messages, les mots de passe et plus encore

5

Le document obtenu par Motherboard contient des détails sur le logiciel malveillant utilisé par les forces de l’ordre contre les appareils Encrochat.

Le logiciel malveillant, que les forces de l’ordre françaises ont déployé en masse sur les appareils Encrochat, un vaste réseau crypté utilisant des smartphones Android, a pu collecter "toutes les données stockées sur l’appareil", y compris les messages, les données de géolocalisation, les noms d’utilisateur, les mots de passe, etc., selon au document reçu par la carte mère.

Le document détaille le piratage et la destruction ultérieure d’Encrochat par les forces de l’ordre plus tôt cette année. Les groupes criminels organisés à travers l’Europe et le reste du monde ont largement utilisé le réseau avant sa prise de contrôle, dans de nombreux cas pour faciliter le trafic de drogue à grande échelle.

Les logiciels espions de la police européenne peuvent collecter le GPS, les messages, les mots de passe et plus encore

Cette opération est l’une des plus importantes, sinon la plus importante opération de maintien de l’ordre contre les pirates informatiques à ce jour, au cours de laquelle les enquêteurs ont reçu plus de cent millions de messages cryptés.

« NCA coopère avec la gendarmerie sur Encrochat depuis plus de 18 mois car les serveurs sont hébergés en France. Le but ultime de cette collaboration était d’identifier et d’exploiter toute vulnérabilité du service pour obtenir du contenu », indique le document. fait référence à la National Crime Agency du Royaume-Uni et à l’une des forces de police nationales françaises.

En plus de la géolocalisation, des messages de chat et des mots de passe, le logiciel malveillant des forces de l’ordre a également signalé une liste de points d’accès Wi-Fi à proximité de l’appareil, indique le document.

"Cette commande de l’implant entraînera la réception par le JIT d’ une adresse MAC, qui est un numéro unique attribué à chaque point d’accès Wi-Fi, et d’un SSID, qui est un nom lisible par l’homme attribué à ce point d’accès", indique le document. ajoutée. Le JIT est une équipe d’enquête conjointe composée de divers organismes chargés de l’application de la loi.

Encrochat était une entreprise qui proposait des téléphones sur mesure qui s’envoyaient des messages cryptés de bout en bout. Encrochat a pris un appareil Android de base, a installé son propre logiciel et a physiquement supprimé les fonctionnalités du GPS, du microphone et de l’appareil photo afin qu’ils ne soient pas accessibles. Ces changements peuvent avoir affecté les données que le logiciel malveillant a pu obtenir après son déploiement.

Les téléphones Encrochat avaient une fonction d’effacement d’urgence, où si l’utilisateur saisissait un code PIN spécifique, il effaçait les données stockées sur l’appareil. Les appareils exécutaient également deux systèmes d’exploitation, qui fonctionnaient côte à côte ; l’un était inoffensif, tandis que l’autre contenait des messages plus sensibles des utilisateurs.

Auparavant, un porte-parole d’Encrochat a déclaré que l’entreprise est une entreprise légitime avec des clients dans 140 pays et qu’elle vise à "trouver les meilleures technologies sur le marché pour fournir des services fiables et sécurisés à toute organisation ou individu qui souhaite protéger ses informations".. L’entreprise comptait des dizaines de milliers d’utilisateurs dans le monde et a décidé de fermer après avoir découvert que son réseau avait été piraté.

Les clients d’Encrochat comprenaient un tueur à gages britannique qui a tué un chef du crime et un voleur armé, ainsi que divers gangs violents à travers l’Europe, y compris ceux qui utilisaient des soi-disant « chambres de torture ». Cependant, certains des utilisateurs peuvent avoir été légitimes.

Depuis la fermeture, la police de toute l’Europe a arrêté des centaines de criminels présumés qui ont utilisé le système. Motherboard recevait auparavant des journaux de discussion que les procureurs présentaient comme preuve contre un trafiquant de drogue.

En soi, l’activité d’une compagnie de téléphonie cryptée n’est généralement pas illégale. Le ministère américain de la Justice a accusé Vince Ramos, le PDG d’une autre société appelée Phantom Secure, de complot de racket et d’autres accusations après avoir affirmé dans une enquête secrète que les téléphones avaient été fabriqués pour le trafic de drogue. Phantom Secure a commencé comme cabinet d’avocats avant de se concentrer davantage sur le marché criminel. Ramos a été condamné à neuf ans de prison en mai 2019.

Les autorités françaises ont déclaré au moment de la fermeture d’Encrochat qu’elles avaient le pouvoir légal de déployer un piratage massif, qu’elles ont décrit comme un "outil technique".

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More