Dernière mise à jour 11:56:33 AM
  • English
  • French
  • Deutch
  • Italian
  • Arab
  • Spanish
  • Albanian
  • English
  • French
  • Deutch
  • Italian
  • Arab
  • Spanish
  • Albanian

Un rapport relie l’Iran à un piratage informatique

Un rapport relie l’Iran à un piratage informatique

Des chercheurs ont pu relier à l’Iran un dispositif de piratage informatique ciblant des dissidents iraniens, a signalé l’Associated Press jeudi. Un rapport, publié jeudi par le Citizen Lab de l’Université Munk School of Global Affairs de Toronto, décrit la façon dont les hackers ont utilisé des SMS et des procédés de hameçonnage par téléphone pour tenter de contourner les mesures de sécurité de Google Gmail et accéder aux comptes de leurs cibles.

Les attaques étudiées par le Citizen Lab étaient très similaires à celles liées à des hackers iraniens, affirme le rapport.

Selon ce rapport, certaines des attaques ont commencé lorsque les cibles ont reçu des SMS qui semblaient provenir de Google, affirmant qu’il y avait eu des tentatives d’accès non autorisées à leurs comptes Gmail.

Les hackers poursuivaient ensuite en envoyant un email de notification soigneusement élaboré contenant des détails personnels et déclarant que la tentative d’accès venait de « l’Iran », alimentant la peur des individus déjà inquiets au sujet des hackers iraniens.

Les emails contenaient des liens envoyant la cible sur une page, de laquelle ils pouvaient réinitialiser leur mot de passe. Mais en réalité, les liens envoyaient sur des sites de hameçonnage destinés à récupérer le mot de passe de la cible. Les hackers, alors, utilisaient le mot de passe pour se connecter au compte de l’utilisateur et envoyer un code d’identification.

Gmail se sert du code comme forme d’authentification à deux-facteurs, qui ajoute un second niveau de sécurité au mot de passe d’une personne. Les hackers attendaient ensuite que la cible entre le code, pour la récupérer sur le site frauduleux, et l’utiliser ensuite pour prendre le contrôle du compte.

Dans d’autres cas, les cibles étaient contactées par téléphone par une personne parlant l’anglais ou le farsi, la principale langue d’Iran, qui leur faisait une « proposition » liée à leur activité professionnelle. La fausse proposition, promettant en général des milliers de dollars, était ensuite envoyée sur le compte Gmail de la cible dans la forme d’un email contenant un faux lien Google Drive.

Lorsque la cible cliquait sur le lien Drive, elle était incitée à se connecter avec les références Google et finalement avec le code d’authentification à deux-facteurs, tout comme dans le cas des SMS.

Même si les tentatives de contourner les mesures de sécurité d’authentification à deux-facteurs n’ont rien de nouveau lorsqu’il s’agit de piratage pour fraude financière, la pratique est plutôt nouvelle dans le cas des attaques à but politique.

« C’est peut-être que, tandis qu’un nombre croissant de cibles potentielles, préoccupées par leur sécurité, ont commencé à utiliser un système d’authentification à deux-facteurs sur leurs messageries électroniques, les attaquants à motivation politique empruntent la stratégie que les malfaiteurs financiers ont mise au point ces dix dernières années », indique le rapport.

Le rapport souligne que ces types d’attaques augmentent, encourageant l’importance de l’authentification à deux-facteurs.

Il fait remarquer que dans le cas de ces hackers, l’existence du code a considérablement augmenté la quantité de travail requise. Les hackers étaient obligés de surveiller activement le site de hameçonnage et d’entrer en temps réel les informations qu’ils récupéraient pour prendre le contrôle des comptes.

Sans l’existence du code, les hackers n’auraient eu qu’à récupérer à n’importe quel moment les mots de passe sur le faux site web.

 

Lire aussi: 

Les intrigues du régime iranien en France contre la Résistance et les réfugiés politiques iraniens

© 2018 Copyright CNRI - Conseil National de la Résistance Iranienne - Tous droits réservés