Photo : REUTERS/Dado Ruvic/Illustration/Photo d'archives.
Une nouvelle étude de la société de cybersécurité Mandiant, filiale d'Alphabet et de Google Cloud, a révélé qu'un groupe de pirates informatiques iraniens exploitait une fausse société de recrutement pour attirer les responsables de la sécurité nationale en Iran, en Syrie et au Liban dans le cyberespionnage.
Les chercheurs ont déclaré que les pirates étaient liés à un groupe appelé APT42, ou Charming Kitten, qui a récemment été accusé d'avoir piraté la campagne présidentielle américaine du candidat républicain Donald Trump. On pense que l'APT42 est lié à une unité de renseignement du Corps des gardiens de la révolution iranienne, une organisation militaire sous le gouvernement de Téhéran. Le FBI a déclaré qu'il enquêtait sur les efforts d'APT42 pour interférer dans l'élection présidentielle américaine de 2024.
L’activité détectée par Mandiant aurait commencé en 2017 et se poursuivrait jusqu’à récemment. À différentes étapes, les Iraniens ont mené l’opération d’une manière qui donnait l’impression qu’elle était menée par le gouvernement israélien. Les analystes affirment que cette usurpation d'identité pourrait avoir été menée pour identifier des individus au Moyen-Orient prêts à divulguer des secrets à Israël et aux gouvernements occidentaux. L'opération a été menée contre le personnel des organisations militaires et de renseignement liées aux alliés de l'Iran dans la région.
« Les données recueillies grâce à cette opération pourraient aider les services de renseignement iraniens à identifier les individus susceptibles de collaborer avec les adversaires de l'Iran. Ces données pourraient servir à détecter les activités de renseignement humain (HUMINT) menées contre l'Iran et à inculper les personnes soupçonnées d'être impliquées dans de telles activités », indique le rapport Mandiant.
L'ambassadeur d'Iran auprès de l'ONU n'a pas répondu aux demandes de commentaires.
Mandiant a découvert que des cyber-espions utilisaient un réseau de sites Web se faisant passer pour des agences de recrutement pour manipuler des cibles parlant le farsi. Ces fausses entreprises s'appellent VIP Human Solutions, VIP Recruitment, Optima HR et Kandovan HR parmi tant d'autres. Les espions ont utilisé une série de faux profils sur Telegram, Twitter, YouTube et Virasty, un réseau social populaire en Iran, pour promouvoir les fausses entreprises. Presque tous les comptes associés à cette campagne ont été supprimés.
Un site web indique : « VIP Recruitment, un centre de recrutement pour le personnel militaire, de sécurité et de renseignement de Syrie, du Hezbollah et du Liban. Rejoignez-nous pour nous entraider et avoir un réel impact sur le monde . Notre mission est de protéger votre vie privée. »
Ces pirates informatiques ont mené une campagne à grande échelle en diffusant des liens vers de fausses sociétés de ressources humaines sur diverses plateformes de médias sociaux. Les données collectées, qui comprennent les adresses, les coordonnées et d'autres données de CV, pourraient être exploitées à l'avenir, a déclaré Mandiant.
Nguyen Quang Minh (selon Reuters)
Source : https://www.nguoiduatin.vn/iran-van-hanh-cong-ty-nhan-su-gia-mao-de-phat-hien-gian-diep-204240829092356703.htm
Comment (0)