Le logiciel espion Pegasus, habituellement utilisé pour espionner des personnalités politiques, militants et journalistes, infecte de plus en plus les smartphones de cadres du secteur privé. Dans un rapport publié le 19 février, la plateforme de sécurité mobile iVerify indique avoir détecté des traces d'infection de Pegasus dans 11 appareils uniques sur les 18 000 analysés sur le seul mois de décembre.
Certaines victimes originaires d'Espagne, de Suisse et de Pologne
Ces nouvelles détections, qui impliquent des variantes de Pegasus déployées entre 2021 et 2023, sont apparues sur des smartphones de cadres de la finance, de la logistique et de l'immobilier. “Les victimes de ces nouvelles détections sont principalement des dirigeants d’entreprise, qui ont accès à des transactions commerciales futures, à des données financières et à des réseaux professionnels influents”, note iVerify.
L'une des personnes visées est également fonctionnaire pour le compte d'un gouvernement européen. Les victimes, dont on ignore le lieu de résidence, sont originaires de Suisse, d'Espagne, de Pologne, de République tchèque, d'Arménie et du Bahreïn. Certaines d'entre elles ont subi des attaques avec plusieurs variantes, qui ont résisté aux mises à jour du système d'exploitation, et d'autres étaient espionnées depuis des années.
La moitié des victimes n'a pas reçu de notifications de la part d'Apple
Plus inquiétant, ces traces d'infection révèlent que Pegasus échappe aux mécanismes de protection traditionnels. iVerify note aussi que dans la moitié des cas concernant des iPhone, les cibles n'ont pas reçu de notifications de menace de la part d'Apple. Après la découverte du réseau d'espionnage, Apple avait pris l'habitude d'envoyer des notifications aux utilisateurs de plusieurs pays en cas de suspicion de la présence d'un logiciel espion.
En 2021, une enquête menée par un consortium de plus de 17 médias révélait que 180 journalistes, 600 personnalités politiques et 85 militants avaient été ciblés par le logiciel Pegasus. Ce spyware est déployé via des attaques 0-clic, soit sans interaction avec l'utilisateur et exploite bien souvent les vulnérabilités d'iMessage et de WhatsApp. En novembre dernier, NSO Group, qui développe et commercialise Pegasus, avait admis avoir exploité certaines failles de WhatsApp pour cibler des utilisateurs. L'un des vecteurs d'attaque avait même été déployé plusieurs mois après la plainte de la messagerie instantanée.
Sept autres appareils infectés l'année dernière
Le ciblage par Pegasus de chefs d'entreprise pourrait avoir des conséquences considérables, étant donné que le spyware permet à ses clients – majoritairement gouvernementaux – d'accéder aux données privées de l'appareil et de surveiller leur activité. Les dirigeants ayant été ciblé ont accès à certaines données sensibles et échangent régulièrement avec d'autres acteurs sur des transactions pouvant faire fluctuer les marchés financiers.
Ces résultats font suite à une autre analyse d'iVerify, au cours de laquelle la société avait découvert sept infections à Pegasus sur 3000 tests réalisés depuis mai 2024. Afin de limiter les risques, la plateforme recommande d'effectuer des redémarrages quotidiens, qui peuvent perturber les instances non persistantes de Pegasus en effaçant la RAM, d'effectuer systématiquement des mises à jour et dans la mesure du possible, de désactiver iMessage ou FaceTime.


![[ÉNERGIES] Déployez vos projets IA à l’échelle, inspirez-vous du cas ENGIE Entreprises et Collectivités](https://cdn.webikeo.com/webinar_logo/2025-10-24-ac93013fcd6c2ea907b5a091f0e74c90.png)
