Acceuil

Facebook perturbe les pirates iraniens qui ont ciblé le personnel militaire américain et les sous-traitants de la défense

Les pirates ont mené une opération sophistiquée pour gagner la confiance de leurs victimes, a déclaré Facebook, se faisant souvent passer pour des représentants d’entreprises de l’aérospatiale et de la défense pour établir des relations profondes avec leurs cibles avant de les diriger vers des sites Web frauduleux. Bien que les sites ressemblaient et agissaient comme leurs homologues légitimes – y compris un site d’emploi du département du Travail américain – ils étaient conçus pour voler des données et analyser des systèmes informatiques.

Le groupe s’est concentré sur les personnes qui travaillent dans l’industrie militaire et de la défense américaine, et a également ciblé des victimes similaires au Royaume-Uni et en Europe, a déclaré Facebook.

Mike Dvilyanski, responsable des enquêtes sur le cyberespionnage de Facebook, a déclaré à CNN que la société avait désactivé “moins de 200 comptes opérationnels” sur sa plate-forme associée à la campagne iranienne, et a informé un nombre similaire d’utilisateurs de Facebook qu’ils pourraient avoir été ciblés par le groupe. La campagne iranienne s’est étendue au-delà de Facebook et a également utilisé d’autres plates-formes et technologies de messagerie, notamment le courrier électronique, a déclaré Facebook. Cependant, il est difficile de savoir quel a été le succès de la campagne d’espionnage.

Jusqu’à présent, le groupe de piratage s’était concentré sur des cibles régionales au Moyen-Orient, a déclaré Facebook. Mais l’élargissement aux cibles occidentales reflète une évolution du comportement du groupe amorcée l’an dernier.

“Notre enquête a révélé que ce groupe avait investi beaucoup de temps dans ses efforts d’ingénierie sociale sur Internet, s’engageant dans certains cas avec leurs cibles pendant des mois”, a déclaré Facebook dans un article de blog.

Facebook n'informera pas les 533 millions d'utilisateurs exposés dans la base de données en ligne

Une fois que les pirates ont réussi à pénétrer dans l’appareil d’une cible, ils ont partagé plus de fichiers tels que des feuilles de calcul Microsoft Excel frauduleuses contenant des logiciels malveillants cachés pouvant collecter encore plus d’informations, a déclaré Facebook. Le logiciel malveillant a montré des signes d’être hautement personnalisé – pas un produit “prêt à l’emploi”, a déclaré Dvilyanski – suggérant que les pirates étaient bien pris en charge. Une enquête plus approfondie a montré que le logiciel malveillant avait été conçu par une société de logiciels basée à Téhéran et liée au puissant Corps des gardiens de la révolution islamique d’Iran, a déclaré Facebook.

Lors d’une conférence téléphonique avec des journalistes, Dvilyanski a déclaré que le groupe de cybersécurité de Facebook était “confiant” quant au lien entre certains des logiciels malveillants utilisés dans la campagne et la société informatique, Mahak Rayan Afraz, et le lien avec les pasdarans. Un certain nombre de dirigeants actuels et anciens de la société informatique sont également liés à d’autres sociétés sous sanctions américaines, selon le blog Facebook.

“Pour autant que je sache, il s’agit de la première attribution publique du malware des groupes” à une entité liée au gouvernement iranien, a déclaré Dvilyanski aux journalistes lors d’une conférence téléphonique.

En plus d’informer ses utilisateurs qui avaient été ciblés par la campagne et de désactiver les comptes appartenant aux pirates, Facebook a également bloqué des liens sur sa plateforme vers des sites Web contrôlés par le groupe, a-t-il précisé.

Les tactiques dites de “phishing” utilisées par les pirates iraniens ont été reproduites à grande échelle ces derniers mois, avec des informations faisant état d’une campagne russe envoyant de faux e-mails se faisant passer pour l’Agence américaine pour le développement international. Mercredi, Google a déclaré qu’une campagne distincte, probablement soutenue par la Russie, impliquait l’envoi de faux messages LinkedIn aux victimes dans le but de compromettre les appareils iOS. Apple a corrigé la faille en mars.


Source link

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page