Partager cet article

Les hackers iraniens «recrutaient» leurs cibles sur LinkedIn

REUTERS/Robert Galbraith

REUTERS/Robert Galbraith

Une vingtaine de faux profils de recruteurs associés à de grands groupes spécialisés dans l'armement et l'aéronautique cachaient des espions.

Des hackers iraniens ont créé vingt-cinq faux profils de recruteurs sur LinkedIn afin d'espionner des cibles de plusieurs pays, selon un rapport de l'entreprise de cybersécurité Dell SecureWorks.

Les espions avaient créé des comptes de recruteurs venant de grandes entreprises internationales comme General Motors, Airbus, le conglomérat sud-coréen Doosan ou encore Northrop Grumman, qui est spécialisé dans l'armement et l'aéronautique, explique CNN.

L'équipe d'espions avait jusqu'ici réussi à se connecter à deux cents utilisateurs de LinkedIn venant d'Arabie Saoudite, du Qatar, des Émirats Arabes Unis, du Pakistan et des États-Unis. La plupart d'entre eux travaillaient dans les secteurs du gouvernement, des télécoms et de la défense.

Une approche sur mesure

La technique des hackers consiste à faire des recherches internet sur les cibles pour déployer une approche sur mesure. Une fois la connexion établie, les cyberespions peuvent envoyer des logiciels malveillants qui infectent l'ordinateur, permettant ainsi aux hackers d'avoir accès à des données confidentielles. L'année dernière, les cyberespions iraniens du même groupe –TG-2889– avaient envoyé des formulaires de candidatures d'emplois qui renfermaient des logiciels malicieux. 

Selon le Wall Street Journal, une porte-parole de LinkedIn a déclaré que les faux profils avaient depuis été effacés.

En 2011, des hackers iraniens avaient lancé une campagne d'espionnage similaire contre les États-Unis et Israël. Une douzaine d'espions travaillant pour un faux média américain, NewsOnAir.org, avaient développé des connexions avec leurs cibles via plusieurs réseaux sociaux, dont Facebook et Twitter. Il s'agissait d'un effort de longue haleine –sur trois ans– pendant lequel les espions développaient d'abord des connexions avec tout un cercle de collègues de la cible de haut niveau qu'ils cherchaient à infecter avec leurs logiciels.

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte