Google, le géant du web, a dévoilé la manière dont des groupes appuyés par l'Iran utilisent ses plateformes pour faire de l'espionnage pour le compte du gouvernement de Téhéran.
Dans un post publié jeudi sur son blog, le Threat Analysis Group (Groupe d'analyse des menaces), Google a mis en lumière les activités d'APT35, un groupe de pirates informatiques douteux qui est lié au gouvernement iranien, selon Google.
Ajax Bash qui fait partie du groupe d'Analyse des menaces de Google (TAG), a déclaré : « L’ APT35 fait partie des groupes que nous avons interceptés en 2020 lors des élections américaines. Il a notamment ciblé des membres de l'équipe chargée des campagnes électorales. Cela fait des années que ce groupe détourne des comptes, déploie des logiciels malveillants et emploie des techniques novatrices pour réaliser des opérations d'espionnage pour le compte du gouvernement iranien ».
L’APT35 « se livre régulièrement à des opérations de phishing (hameçonnage en français, une technique de piratage destinée à récupérer des informations personnelles, NDRL) contre des utilisateurs à haut risque », selon M. Bash.
Ainsi, des pirates iraniens ont ciblé des professeurs à la School of Oriental and African Studies (SOAS), une université de Londres. Ils ont usurpé leurs identités pour amener d'autres membres du corps enseignant à leur confier des informations personnelles et des mots de passe. Cette forme de cyber-espionnage est connue sous le nom de « credential phishing » (hameçonnage de justificatifs).
« Le groupe APT35 recourt à cette technique depuis 2017 ; il s'en sert pour cibler des comptes importants au sein des gouvernements, des universités, des organismes de presse, des ONG, des responsables de la politique étrangère et de la sécurité nationale », explique M. Bash.
« L'hameçonnage de justificatifs, via un site Web, prouve que ces pirates sont prêts à tout pour donner l'impression d'être légitimes ; ils sont conscients qu'il n’est pas facile pour les internautes de déceler ce type d'attaque ».
« Les membres d'APT35 se sont fait passer pour des responsables de conférences dans le cadre d'attaques de phishing, et c'est ce qui les caractérise », explique M. Bash. D'après lui, des agents soutenus par l'Iran ont usurpé l'identité de responsables de la Conférence sur la sécurité de Munich et celle d'un groupe de réflexion italien dans le but d'accéder à des informations et des mots de passe.
Amin Sabeti est le fondateur de Digital Impact Lab et un expert en cyber-sécurité spécialiste de l'Iran. Il explique à Arab News que le blog de Google montre comment l'Iran poursuit sa stratégie en matière de cyber-sécurité.
« Ce rapport montre une fois de plus que les hackers soutenus par les autorités iraniennes sont très performants en matière d'ingénierie sociale (ou sécurité de l'information, NDRL) et qu'ils ont perfectionné leur technique », dit-il.
« Par exemple, le fait d'utiliser un site Web légitime pour convaincre la cible de fournir les coordonnées de son compte en ligne constitue une nouvelle pratique qui n'existait pas il y a quelques années ».
Pour M. Sabeti, il est peu probable que l'Iran change complètement de stratégie en matière de cyber-espionnage, même si Google a démasqué ses activités.
« Je pense que nous assisterons aux mêmes techniques, mais elles seront étoffées par de nouvelles idées ».
M. Bash, qui fait partie de l'équipe de Google, affirme que « les internautes sont avertis dès que nous soupçonnons qu'ils sont visés par une attaque soutenue par un État – comme celle d'APT35 – . Nous envoyons des milliers d'avertissements de ce type chaque mois, même lorsque l'attaque en question est bloquée ».
« Le Threat Analysis Group (Groupe d'analyse des menaces) de Google continuera à détecter les pirates et à partager les informations pertinentes avec d'autres parties du secteur et ce, dans le but de sensibiliser les internautes à ces problèmes, de vous protéger, de lutter contre les pirates et de prévenir de nouvelles attaques ».
Ce texte est la traduction d’un article paru sur Arabnews.com.