LONDRES: Une société de cybersécurité a accusé des pirates informatiques iraniens de s’être fait passer pour des universitaires de l’université de SOAS (School of Oriental and African Studies) de Londres, afin de cibler des experts du Moyen-Orient.
Selon Proofpoint, les intrusions ont été initiées par le groupe Charming Kitten, également connu sous le nom de Phosphorus et APT35. Cette organisation mènerait régulièrement des tentatives de piratage pour le Corps des gardiens de la révolution islamique (CGRI), la force de guerre asymétrique de l’Iran.
Cette opération intervient alors que la Grande-Bretagne s’inquiète de plus en plus des cyberattaques menées par des États hostiles. Lindy Cameron, PDG du Centre national de cybersécurité (NCSC), a récemment prévenu que Téhéran cherchait à utiliser des cyberstratégies pour «saboter et voler» les institutions britanniques.
Les rapports du NCSC ont décrit en détail le risque spécifique que représente le cyberespionnage iranien pour les universités britanniques. Ses mises en garde se sont multipliées à la suite des efforts déployés par Téhéran en 2018 pour recueillir des données personnelles auprès du personnel universitaire, via de faux sites Web.
Le NCSC a indiqué être au courant de la dernière attaque de l’organisation iranienne. Les pirates informatiques se sont fait passer pour des universitaires de la SOAS dans de faux courriels, demandant à des professeurs, des journalistes et d’autres experts du Moyen-Orient, de participer à des conférences et à des discussions.
Après avoir échangé avec eux et gagné leur confiance, le groupe de pirates iraniens a envoyé les experts sur une fausse page Web qu’ils avaient ajoutée à une station de radio indépendante basée à la SOAS. Cette page invitait les experts à soumettre leurs données personnelles, y compris un mot de passe, pour avoir accès aux faux événements. Les informations recueillies par la cyberopération ont ensuite été utilisées pour accéder à d’autres sites, tels que les comptes de messagerie des experts.
Selon Proofpoint, le groupe iranien aurait également utilisé les numéros de portable collectés sur le site pour infecter des téléphones avec des logiciels malveillants. La société de cybersécurité a affirmé être au courant qu’une douzaine d’experts ont été visés, dont la plupart sont basés en Grande-Bretagne et aux États-Unis.
Cette opération prouve que les pirates informatiques soutenus par l’État iranien «sont vraiment de retour sur le siège», estime Sherrod DeGrippo, directrice principale de la recherche sur les menaces chez Proofpoint. «L’Iran a toujours été très focalisé sur les universitaires, les scientifiques, les professeurs et les diplomates. Cela montre simplement qu’ils poursuivent cet objectif, qui a probablement porté ses fruits par le passé.»
Dans un rapport publié mardi, Proofpoint précise que le groupe collecte des informations concernant la géopolitique et la politique étrangère, notamment sur le comportement des dissidents iraniens. La SOAS a assuré qu’aucune information personnelle provenant de ses systèmes n’avait été compromise lors de la cyberattaque.
«Dès que nous avons découvert le faux site, nous avons immédiatement remédié à la brèche, et nous l’avons signalée de la manière habituelle», a précisé l’université, qui dit avoir «pris des mesures pour améliorer davantage la protection de ses systèmes périphériques».
Ce texte est la traduction d’un article paru sur Arabnews.com