Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

Une nouvelle campagne d’hameçonnage attribuée au service de sécurité intérieure russe

Des médias indépendants, des ONG, des opposants russes exilés en Europe et aux Etats-Unis mais aussi des personnes vivant toujours en Russie ont été la cible d’une nouvelle campagne de phishing (ou hameçonnage : une tentative de vol des identifiants et mots de passe), menée depuis le printemps 2024 par les services de sécurité intérieure russes. C’est là la conclusion d’une enquête conjointe menée par l’ONG Access Now et le laboratoire canadien en pointe sur la surveillance électronique, Citizen Lab, publiée mercredi 14 août et consultée par Le Monde.
Parmi les cibles de cette campagne, on trouve aussi bien un ancien ambassadeur américain que le site d’investigation russe indépendant Proekt. La majorité des victimes identifiées ont cependant souhaité rester anonyme, certaines d’entre elles se trouvant en Russie. « Cette enquête montre que les journalistes indépendants russes et militants des droits de l’homme en exil font face aux mêmes attaques d’hameçonnage sophistiqué que des officiels américains et ce, alors qu’ils ont moins de ressources pour se protéger et font face à des risques bien plus grands », explique Natalia Krapiva, experte juridique pour l’ONG Access Now.
Comme l’explique le rapport du Citizen Lab, les victimes étaient souvent approchées par e-mail par des pirates se faisant passer pour une personne qu’elles connaissaient, parfois en imitant l’adresse e-mail de leur correspondant. « De nombreuses cibles pensaient échanger avec une vraie personne », explique le laboratoire canadien, qui ajoute que dans certains cas, un effort préalable était fait pour entamer une conversation avant d’envoyer un lien piégé. L’ancien ambassadeur des Etats-Unis en Ukraine, Steven Pifer, a ainsi été approché par des espions se faisant passer pour un autre ambassadeur américain.
De façon assez classique, les victimes se voyaient envoyer un faux document PDF, qui les renvoyait vers une fausse page de connexion à leur messagerie – en réalité une copie, créée pour récupérer leurs identifiants de connexion (et codes de double authentification) et accéder ainsi à leur boîte e-mail. Comme l’explique le rapport d’Access Now, les pirates ont, dans les liens piégés, mis en place des mécanismes de protection afin de s’assurer que la véritable page d’hameçonnage ne s’affiche que lorsque la cible recherchée clique sur la pièce jointe : un mécanisme qui pourrait servir, avance le Citizen Lab, à contourner les outils qui analysent automatiquement les pièces jointes envoyées par e-mail. « L’hameçonnage est considéré comme bien moins cher que les logiciels espions, tout en fournissant tout de même une quantité significative d’informations sur ses victimes », souligne Hassen Selmi, expert pour Access Now.
Il vous reste 44.92% de cet article à lire. La suite est réservée aux abonnés.

en_USEnglish