Google : Comment l’Iran aurait soutenu des tentatives de piratage informatique ?

Google : Comment l’Iran aurait soutenu des tentatives de piratage informatique ?

Google : Comment l’Iran aurait soutenu des tentatives de piratage informatique ?
Ce week-end, Google a dévoilé un rapport sur les « campagnes notables » d’un groupe lié au Corps des Gardiens de la révolution d’Iran, mettant en garde contre une recrudescence des piratages informatiques soutenus par des États.

Il ne s’agit pas de la première entreprise technologique a dénoncé ces pratiques de piratages Iranienne. En moins d’une semaine plusieurs organisations ont pointé du doigt l’Iran, dont Microsoft.

Selon les rapports, un groupe de pirates iraniens connu sous le nom d’APT35, ou « Charming Kitten », auraient tenté de pirater la campagne électorale américaine de 2020, et d'introduire un logiciel malveillant sur son Play Store. Ce groupe aurait mené des attaques de logiciels malveillants et d’hameçonnage dans lesquelles la cible était incitée à installer un logiciel ou à communiquer des informations personnelles.

APT35 actif depuis 2017, ciblait des comptes dans le gouvernement, le milieu universitaire, le journalisme, les ONG, la politique étrangère et la sécurité nationale.

Pour cela le groupe a utilisé le site Web compromis d’une université britannique non nommée pour mener une attaque de phishing en demandant aux personnes de confirmer leurs informations d’identification et de sécurité.

Ajax Bash, membre de l’équipe d’analyse des menaces chez Google, a déclaré « Le Corps des gardiens de la révolution iranienne a été créé après la révolution islamique de 1979 et dispose d’un vaste appareil de renseignement ainsi que de forces. C’est l’un des groupes que nous avons perturbé pendant le cycle électoral américain de 2020 pour avoir ciblé des membres du personnel de campagne. Pendant des années, ce groupe a détourné des comptes, déployé des logiciels malveillants et utilisé des techniques inédites pour mener un espionnage aligné sur les intérêts du gouvernement iranien. »

« Les attaquants ont utilisé les conférences Munich Security et Think-20 (T20) Italy comme appâts dans des messages électroniques de premier contact non malveillants pour inciter les utilisateurs à répondre. Lorsqu’ils le faisaient, les attaquants leur envoyaient des liens d’hameçonnage dans la correspondance suivante », a déclaré Google.

Le géant des moteurs de recherche a également fait savoir qu’APT35 a tenté de télécharger une application malveillante sur la boutique Google Play : « l’application était déguisée en logiciel VPN qui, s’il était installé, pouvait voler des informations sensibles telles que les journaux d’appels, les messages texte, les contacts et les données de localisation des appareils ».

La firme a déclaré que l’application a été découverte et supprimée du Play Store avant qu’elle ne soit téléchargée et installée par un quelconque utilisateur.