Des espions iraniens ont utilisé un faux site d'informations comme couverture depuis 2011
Pour cibler des officiels américains, d'après un rapport

Le , par Stéphane le calme, Chroniqueur Actualités
Un groupe de hackers iraniens est soupçonné d’avoir mené une vaste campagne d’espionnage dont les cibles étaient des responsables militaires et politiques américains, israéliens, anglais et d’autres pays. Depuis 2011, ils ont utilisé le faux site d’informations newonair.org qui prétend traiter notamment de la politique étrangère et des histoires autour de la défense où ils ont repris d’authentiques articles d’organes de presses comme BBC. Ils ont également usurpé des identités de certains journalistes, notamment de Fox News et Reuters.

Les hackers ont profité par la suite de leur qualité de faux journalistes pour entrer en contact avec leurs cibles en créant plus d’une douzaine de comptes factices sur les réseaux sociaux (Facebook, Twitter, Linkedl, Google+, YouTube, Blogger). Pour être plus crédibles, les pirates ont dans un premier temps noué des liens sur les réseaux sociaux avec eux, leur donnant ainsi accès à des informations relatives entre autre à la localisation, aux activités, aux relations de leurs personnages. Les comptes étaient ensuite ciblés par des techniques de hameçonnage pour récupérer au passage les informations d’identifications de leurs victimes. Cependant le nombre de victimes par ce biais reste encore flou.

« L'absence de sophistication (de ce groupe de cyber-espions) était compensée par l'effronterie, la créativité et la patience » écrit dans son rapport la société de cyber sécurité iSight Partners qui est à l’origine de la découverte de cette campagne baptisée « Newscaster » (présentateur de l’information). D'ailleurs l'éditeur estime que « compte tenu de la durée de l'opération [débutée en 2011], nous déduisons qu'elle a connu, au minimum, un certain succès ».


capture d'écran de newsonair.org

En effet, au total au moins 2 000 personnes sont susceptibles d’avoir été ainsi piégées parmi lesquels un amiral quatre étoiles de la Marine américaine, des responsables militaires américains actuels et anciens, des responsables de la politique étrangère actuels et anciens, des contractuels avec le département de la défense, mais aussi des victimes en Grande-Bretagne, en Arabie Saoudite et en Iraq.

Le type d’information qui a été récupéré ne peut pas être déterminé avec certitude, cependant iSight estime qu’il serait raisonnable de penser que la campagne a permis de récupérer un grand nombre d’identifiants et de mot de passe sur les réseaux sociaux qui ont permis aux hakers d’accéder à des systèmes d’informations : « puisque plusieurs utilisateurs conservent souvent les mêmes informations d’identifications pour plusieurs sites, il est impossible de déterminer la portée et l’ampleur de la perte des données ».

Selon le rapport, le faux site d'information était enregistré en Iran, tout comme l'adresse IP qui y était rattachée. D'autres éléments laissent penser à une opération iranienne, notamment l'utilisation de mots de passe en persan. « Nous savons que des pirates informatiques, en Iran et ailleurs, utilisent souvent les réseaux sociaux pour obtenir des informations ou pour entrer en contact avec des cibles stratégiques, du gouvernement américain ou de sociétés privées » a affirmé Jennifer Paski, la porte-parole du département d'Etat américain. Elle rappelle également que « l'utilisaton de fausses identités à des fins malveillantes est (une technique) bien connue du gouvernement américain ».

Source : blog iSight

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de nonoduweb nonoduweb - Nouveau membre du Club https://www.developpez.com
le 01/06/2014 à 9:44
Mots de passe en persan et adresse ip iranienne.... Sûrement des pros.
Offres d'emploi IT
Développeur WEB PHP F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
Développeur Web FULL-STACK
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
RESPONSABLE WEB ANALYTICS F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil