Un logiciel malveillant de la police française permet de récolter des messages, des mots de passe, des GPS et bien plus


Sur les dispositifs du service de télécommunication chiffré Encrochat.

Le malware que les forces de l’ordre françaises ont déployé en masse sur les appareils Encrochat, un grand réseau téléphonique chiffré utilisant des téléphones Android, avait la capacité de récolter “toutes les données stockées dans l’appareil” et devait inclure des messages de chat, des données de géolocalisation, des noms d’utilisateur, des mots de passe et plus encore.

L’enquête menée à travers toute l’Europe en début a été baptisée Opération Venetic au Royaume-Uni, Emma 95 en France et Lemont aux Pays-Bas.

Le document qui fournit plus de détails sur l’application de la loi sur les logiciels malveillants déployée contre les dispositifs de Encrochat, développe plus d’informations sur le piratage et le démantèlement de Encrochat au début de l’année. Les groupes criminels organisés d’Europe et du reste du monde utilisaient déjà le réseau avant sa saisie, dans de nombreux cas pour faciliter le trafic de drogue à grande échelle. L’opération est l’une des plus importantes, sinon la plus importante, opération de piratage de masse menée par les forces de l’ordre à ce jour, les enquêteurs ayant obtenu plus de cent millions de messages chiffrés.

« La NCA collabore avec la Gendarmerie sur Encrochat depuis plus de 18 mois, les serveurs étant hébergés en France. L’objectif ultime de cette collaboration a été d’identifier et d’exploiter toute vulnérabilité du service pour obtenir du contenu », peut-on lire dans le document, qui fait référence à la fois à la National Crime Agency du Royaume-Uni et à la gendarmerie nationale française.

En plus de la géolocalisation, des messages de chat et des mots de passe, le logiciel malveillant des forces de l’ordre a également permit aux appareils Encrochat infectés de fournir une liste des points d’accès WiFi à proximité de l’appareil, lit-on dans le document.

« Cette commande de l’implant aura pour résultat que l’équipe d’enquête conjointe recevra l’adresse MAC qui est le numéro unique attribué à chaque point d’accès Wi-Fi et le SSID qui est le nom lisible par l’homme donné à ce point d’accès », ajoute le document. L’équipe d’enquête conjointe est une équipe composée de divers organismes d’application de la loi.

Encrochat était une entreprise qui proposait des téléphones sur mesure qui permettaient d’envoyer des messages chiffrés de bout en bout. Encrochat a pris un appareil Android de base, a installé son propre logiciel et a physiquement enlevé le GPS, le microphone, et la fonctionnalité de l’appareil photo pour verrouiller les appareils plus loin. Ces modifications peuvent avoir eu un impact sur le type de données que le logiciel malveillant était réellement capable d’obtenir une fois déployé. Les téléphones de Encrochat avaient une fonction d’effacement de panique,dans le cas où un utilisateur entrait un code PIN particulier, il effaçait les données stockées sur l’appareil. Les appareils fonctionnaient également avec deux systèmes d’exploitation qui se côtoyaient, l’un qui semblait inoffensif, et l’autre qui contenait les communications plus sensibles des utilisateurs.

Dans un précédent courriel, un représentant de Encrochat a déclaré que la société est une entreprise légitime avec des clients dans 140 pays, et qu’elle s’est fixé pour objectif de « trouver la meilleure technologie sur le marché pour fournir un service fiable et sécurisé à toute organisation ou individu qui veut sécuriser ses informations ». L’entreprise comptait des dizaines de milliers d’utilisateurs dans le monde entier et a décidé de se fermer après avoir découvert le piratage de son réseau.

Les clients de Encrochat comprenaient entre autre un tueur à gages britannique qui a assassiné un chef de file du crime et un voleur à main armée, divers gangs violents à travers l’Europe, y compris ceux qui utilisaient les soi-disant “chambres de torture”. Certains des utilisateurs peuvent cependant avoir été citoyens honnêtes. Depuis la fermeture du service, la police de toute l’Europe a arrêté des centaines de criminels présumés qui utilisaient le service.

L’exploitation d’une compagnie de téléphone chiffrée n’est généralement pas illégale en soi. Le ministère américain de la justice a accusé Vince Ramos, le PDG d’une autre entreprise appelée Phantom Secure, de conspiration de racket et d’autres accusations après qu’une enquête sous couverture l’ait surpris à dire que les téléphones étaient faits pour le trafic de drogue. Phantom Secure a commencé comme une entreprise légitime avant de s’orienter davantage vers le marché criminel. Ramos a été condamné à neuf ans de prison en mai 2019.

Les autorités françaises ont déclaré au moment de la fermeture de Encrochat qu’elles avaient l’autorité légale pour déployer le hack de masse, qu’elles ont décrit comme un “outil technique”.

Lire aussi : France : 500 commissariats seront bientôt équipés d’un outil pour aspirer les données d’un smartphone en 10 minutes

Sources : DeveloppezEurojust


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *