Les hackers ont profité par la suite de leur qualité de faux journalistes pour entrer en contact avec leurs cibles en créant plus d’une douzaine de comptes factices sur les réseaux sociaux (Facebook, Twitter, Linkedl, Google+, YouTube, Blogger). Pour être plus crédibles, les pirates ont dans un premier temps noué des liens sur les réseaux sociaux avec eux, leur donnant ainsi accès à des informations relatives entre autre à la localisation, aux activités, aux relations de leurs personnages. Les comptes étaient ensuite ciblés par des techniques de hameçonnage pour récupérer au passage les informations d’identifications de leurs victimes. Cependant le nombre de victimes par ce biais reste encore flou.
« L'absence de sophistication (de ce groupe de cyber-espions) était compensée par l'effronterie, la créativité et la patience » écrit dans son rapport la société de cyber sécurité iSight Partners qui est à l’origine de la découverte de cette campagne baptisée « Newscaster » (présentateur de l’information). D'ailleurs l'éditeur estime que « compte tenu de la durée de l'opération [débutée en 2011], nous déduisons qu'elle a connu, au minimum, un certain succès ».
capture d'écran de newsonair.org
En effet, au total au moins 2 000 personnes sont susceptibles d’avoir été ainsi piégées parmi lesquels un amiral quatre étoiles de la Marine américaine, des responsables militaires américains actuels et anciens, des responsables de la politique étrangère actuels et anciens, des contractuels avec le département de la défense, mais aussi des victimes en Grande-Bretagne, en Arabie Saoudite et en Iraq.
Le type d’information qui a été récupéré ne peut pas être déterminé avec certitude, cependant iSight estime qu’il serait raisonnable de penser que la campagne a permis de récupérer un grand nombre d’identifiants et de mot de passe sur les réseaux sociaux qui ont permis aux hakers d’accéder à des systèmes d’informations : « puisque plusieurs utilisateurs conservent souvent les mêmes informations d’identifications pour plusieurs sites, il est impossible de déterminer la portée et l’ampleur de la perte des données ».
Selon le rapport, le faux site d'information était enregistré en Iran, tout comme l'adresse IP qui y était rattachée. D'autres éléments laissent penser à une opération iranienne, notamment l'utilisation de mots de passe en persan. « Nous savons que des pirates informatiques, en Iran et ailleurs, utilisent souvent les réseaux sociaux pour obtenir des informations ou pour entrer en contact avec des cibles stratégiques, du gouvernement américain ou de sociétés privées » a affirmé Jennifer Paski, la porte-parole du département d'Etat américain. Elle rappelle également que « l'utilisaton de fausses identités à des fins malveillantes est (une technique) bien connue du gouvernement américain ».
Source : blog iSight
Et vous ?
Qu'en pensez-vous ?