Dans l'actu

Vaste opération de cyber-espionnage aux dépens de militaires israéliens, piégés par de prétendues attirantes jeunes femmes sur le net

Le site web spécialisé en sécurité informatique “The Hacker News” rapporte que des militaires israéliens sont la cible d’une opération sophistiquée de cyber-espionnage qui a permis à des pirates de les écouter, de les géolocaliser, de leur piquer photos, messages SMS et autres données “sensibles”.

Plus de cent militaires israéliens ont vu leur smartphone fonctionnant sous le système d’exploitation Androïd (de Google) infecté par un malware qui a permis à des pirates d’espionner leur activités et de s’emparer de leurs données.

Le malware a été baptisé ViperRAT, et il apparaît qu’il a été conçu spécialement pour pirater les smartphones de soldats israéliens, afin notamment de transmettre à distance les photos, les enregistrements sonores et tous les autres documents enregistrés dans ces appareils.

Selon les firmes spécialisées en sécurité informatique Kaspersky et Lookout, les smartphones de militaires ont été infectés grâce à l’utilisation d’une technique dite de “social engineering” : les pirates sont entrés en contact avec les militaires de l’armée d’occupation en se faisant passer pour d’attirantes jeunes femmes originaires de différents pays comme le Canada, la Suisse ou l’Allemagne. Les militaires ont été amenés à installer deux applications de “chat” à première vue inoffensives, (ST Chat et YeeCall Pro) qui contenaient en fait un “cheval de Troie” informatique.

Le malware a aussi été propagé en le dissimulant dans un jeu pour Androïd, comme un jeu de billard, ou une appli consacrée à un chanteur populaire en Israël.

Schéma du mode de propagation du malware visant des militaires israéliens

Une fois installée, l’application clandestine a scanné le contenu des smartphones, a téléchargé une autre application se faisant passer pour une mise à jour d’une application déjà installée, et en a modifié les autorisations de manière à pouvoir réaliser les tâches d’espionnage auxquelles elle elle est destinée. Les attaquants ont pu contrôler les smartphones à distance pour leur faire exécuter différentes choses, comme par exemple activer le micro et la caméra, l’écoute des conversations des militaires, etc…  ViperRAT a aussi transmis des données de géolocalisation, les historiques des appels passés et reçus, les messages SMS, des informations sur les relais du réseau de téléphonie mobile auxquels les smartphones se sont connectés, des données sur le réseau, des informations quant à la navigation des utilisateurs sur l’internet, et l’historique des applis qu’ils ont téléchargées, et les carnets d’adresse, y compris le cas échéant les photos des contacts.

Selon les spécialistes qui ont étudié ce cas de cyber-espionnage, pratiquement 9.000 fichiers contenant des données personnelles des militaires ont été dérobés, dont 97% étaient des images prises avec les caméras intégrées des smartphones.

Cette attaque de grande ampleur avait commencé en juillet de l’année dernière, et elle n’a jusqu’ici pas pu être totalement éradiquée, selon Kaspersky.

Les services de l’armée israélienne ont travaillé en étroite collaboration avec Lookout et Kaspersky, et ils sont persuadés que le Hamas est à l’origine de l’attaque, quoique jusqu’ici l’organisation ne soit pas spécialement réputée pour disposer de capacités technologiques aussi sophistiquées que celles qui ont été ici mises en œuvre.

L.D.

 

Print Friendly, PDF & Email

1 Trackbacks & Pingbacks

  1. Israël espionne-t-il votre smartphone ? – Pour la Palestine

Les commentaires sont fermés.