Agir contre les pirates informatiques
Les analystes du renseignement et les experts en sécurité de Facebook travaillent pour trouver et arrêter un large éventail de menaces, notamment :
- les campagnes de cyberespionnage
- les opérations d’influence
- le piratage de Facebook par des acteurs d’États-nations et d’autres groupes
Dans le cadre de ces efforts, les équipes de Meta (la société-mère de Facebook) perturbent régulièrement les opérations des adversaires :
- en les désactivant
- en informant les utilisateurs s’ils doivent prendre des mesures pour protéger leurs comptes
- en partageant publiquement ses conclusions et en continuant à améliorer la sécurité de ses produits
Des groupes de pirates sont connus pour cibler le personnel militaire et les entreprises de la défense installés sur Facebook
Ces groupes cherchent à identifier leurs cibles et à infecter leurs appareils avec des logiciels malveillants afin de les espionner.
L’activité des ces groupes de hackers sur Facebook se manifestent principalement par de l’ingénierie sociale.
Tactiques, techniques et procédures utilisées par les pirates
Ingénierie socialeDans le cadre de sa campagne très ciblée, les pirates déploient de fausses personnalités internet sophistiquées pou :
Ces personnages fictifs ont des profils sur plusieurs plateformes de réseaux sociaux afin de paraître plus crédibles. Ces comptes se font souvent passer pour des recruteurs et des employés d’entreprises de défense et d’aérospatiale des pays où se trouvaient leurs cibles. D’autres personas prétendent travailler dans l’hôtellerie, la médecine, le journalisme, les ONG et les compagnies aériennes. Ils utilisent diverses plateformes de collaboration et de messagerie pour déplacer les conversations hors de Facebook et envoyer des logiciels malveillants à leurs cibles. Ces pirates consacrent beaucoup de temps à leurs efforts d’ingénierie sociale sur internet, s’engageant dans certains cas auprès de leurs cibles pendant des mois. | ||||||||||||||||||||||||||||||||||||
Externalisation du développement de logiciels malveillantsLes hackers peuvent utiliser plusieurs familles de logiciels malveillants distinctes.
| ||||||||||||||||||||||||||||||||||||
Programmes malveillantsLes pirates utilisent des outils malveillants personnalisés :
Même pour un particulier, rien n’est plus simple que d’installer discrètement un outil tel que mSpy (pour iPhone) ou HoverWatch (pour Android) dans le téléphone de son voisin afin :
| ||||||||||||||||||||||||||||||||||||
Phishing et vol d’identifiantsLes hackers créent un ensemble de domaines personnalisés conçus pour attirer des cibles particulières. Citons par exemple de faux sites de recrutement pour certaines entreprises. Ils peuvent mettre en place une infrastructure internet qui usurpe les sites de recherche d’emplois. Dans le cadre de leurs campagnes de phishing, ils usurpent des domaines de grands fournisseurs d’emails et imitent des services de raccourcissement d’URL, probablement pour dissimuler la destination finale de leurs liens. Ces domaines sont utilisés pour voler les identifiants de connexion aux comptes internet des victimes :
Ils profilent les systèmes numériques de leurs cibles afin d’obtenir des informations sur les appareils des personnes, les réseaux auxquels elles se sont connectées et les logiciels qu’elles ont installés, pour finalement diffuser des logiciels malveillants adaptés à la cible. |
Facebook, quand il détecte ces pirates, partage ses résultats et ses indicateurs de menace avec les pairs du secteur afin qu’ils puissent eux aussi détecter et atténuer cette activité.
Que fait Facebook pour perturber ces opérations de piratage ?
- Facebook bloque le partage des domaines malveillants sur sa plateforme
- supprime les comptes du groupe de hackers
- prévient les personnes qui, selon lui, ont été ciblées par les pirates