Libye: Une fausse application de suivi du coronavirus dissimule un logiciel d’espionnage

La Libye est devenue un véritable trou noir pour ses habitants qui cherchent des informations. Coincés entre de nombreux pays où le COVID-19 se propage, ils regardant s’écrouler l’Italie sous leurs yeux. L’absence d’État fait qu’ils n’ont par ailleurs aucune nouvelle sur la propagation du virus sur leur propre territoire.

Le système de santé libyen, porté à bout de bras par des milliers de praticiens étrangers sous le règne de Mouammar Kadhafi, est aujourd’hui en pleine déconfiture.

Pire, les Libyens qui fréquentaient les cliniques privées de Tunisie pour leurs soins au quotidien se retrouvent sans aucune option depuis que Tunis a fermé son espace aérien et l’ensemble de ses frontières.

Cette situation d’opacité a donné l’occasion à des groupes de pirates travaillant pour une des parties aujourd’hui en guerre en Libye de fabriquer une fausse application attribuée à l’Université Johns Hopkins pour soi-disant assurer un suivi des infections dans le monde et en Libye.

CCSI
@ccsinet
Surveillance campaign against Libyans uses fake Johns Hopkins COVID-19-tracking map – CyberScoop https://buff.ly/2wlmxkX #COVID19 #cyberattacks

Voir l’image sur Twitter
16:45 – 19 mars 2020
Informations sur les Publicités Twitter et confidentialité
Voir les autres Tweets de CCSI
Traduction : « Une campagne de surveillance contre les Libyens utilise une fausse carte de suivi COVID-19 de Johns Hopkins – CyberScoop. »

En réalité, cette application pirate les données et les communications des personnes qui l’ont installée, et permet aux pirates de prendre le contrôle à distance de leurs caméras et de leurs microphones, ce qui en fait un redoutable outil d’espionnage dans un pays en guerre.

Cette application a été découverte par la société américaine de cybersécurité Lookout, à la mi-mars, dans la boutique Android, selon le magazine de cybersécurité Cyberscoop.

Le logiciel espion s’appelle SpyMax et ses utilisateurs se cachent derrière des adresses IP d’un opérateur téléphonique libyen. « Comparé aux autres logiciels malicieux qui ont profité de la crise du COVID-19, c’est de loin le plus invasif et le plus dangereux », affirme Kristin del Rosso, ingénieur en sécurité chez Lookout.

Lookout

@Lookout
We discovered a surveillance campaign exploiting the COVID-19 outbreak using commercially available spyware. Threat researcher @kristindelrosso blogs about why this is significant. https://bit.ly/2x9AySN

Voir l’image sur Twitter
8
16:16 – 18 mars 2020
Informations sur les Publicités Twitter et confidentialité
Voir les autres Tweets de Lookout
Traduction : « Nous avons découvert une campagne de surveillance exploitant la pandémie de COVID-19 à l’aide d’un logiciel espion disponible dans le commerce. Le chercheur spécialiste des menaces, @kristindelrosso, explique pourquoi c’est important sur son blog. »

Plus généralement, la pandémie de nouveau coronavirus a donné lieu à de nombreuses campagnes de désinformation sur les réseaux sociaux. Les théories les plus farfelues trouvent écho et sont relayées par des personnalités des médias et du monde politique au Moyen-Orient et en Afrique du Nord.

Les campagnes les plus importantes concernent une prétendue conception par l’homme du nouveau coronavirus et son utilisation comme arme biologique. De nombreux comptes Twitter certifiés ont par exemple relayé l’information selon laquelle ce virus serait une fabrication irano-qatarie, alors que d’autres dans le Maghreb ont repris de prétendus témoignages sur l’existence de brevets de fabrication de ce virus.

Quitter la version mobile