facebook securite

Agnès Michaud

Ce que fait Facebook contre les pirates et les hackers

, hacker, logiciel espion, logiciel malveillant, malware, pirate

Agir contre les pirates informatiques

Les analystes du renseignement et les experts en sécurité de Facebook travaillent pour trouver et arrêter un large éventail de menaces, notamment :

  • les campagnes de cyberespionnage
  • les opérations d’influence
  • le piratage de Facebook par des acteurs d’États-nations et d’autres groupes

Dans le cadre de ces efforts, les équipes de Meta (la société-mère de Facebook) perturbent régulièrement les opérations des adversaires :

  • en les désactivant
  • en informant les utilisateurs s’ils doivent prendre des mesures pour protéger leurs comptes
  • en partageant publiquement ses conclusions et en continuant à améliorer la sécurité de ses produits

Des groupes de pirates sont connus pour cibler le personnel militaire et les entreprises de la défense installés sur Facebook

Ces groupes cherchent à identifier leurs cibles et à infecter leurs appareils avec des logiciels malveillants afin de les espionner.

L’activité des ces groupes de hackers sur Facebook se manifestent principalement par de l’ingénierie sociale.

Tactiques, techniques et procédures utilisées par les pirates

Ingénierie sociale

Dans le cadre de sa campagne très ciblée, les pirates déploient de fausses personnalités internet sophistiquées pou :

  • contacter leurs cibles
  • gagner leur confiance
  • les inciter à cliquer sur des liens malveillants

Ces personnages fictifs ont des profils sur plusieurs plateformes de réseaux sociaux afin de paraître plus crédibles.

Ces comptes se font souvent passer pour des recruteurs et des employés d’entreprises de défense et d’aérospatiale des pays où se trouvaient leurs cibles.

D’autres personas prétendent travailler dans l’hôtellerie, la médecine, le journalisme, les ONG et les compagnies aériennes. Ils utilisent diverses plateformes de collaboration et de messagerie pour déplacer les conversations hors de Facebook et envoyer des logiciels malveillants à leurs cibles.

Ces pirates consacrent beaucoup de temps à leurs efforts d’ingénierie sociale sur internet, s’engageant dans certains cas auprès de leurs cibles pendant des mois.

Externalisation du développement de logiciels malveillants

Les hackers peuvent utiliser plusieurs familles de logiciels malveillants distinctes.

TypeCe que ça faitExemple concret
Ransomwareempêche la victime d’accéder à ses données jusqu’à ce qu’elle paie une rançonRyuk
Malware sans fichiermodifie les fichiers natifs du système d’exploitationAstaroth
Logiciel espioncollecte les données d’activité des utilisateurs à leur insuDarkHotel
Adwarediffuse des publicités non désiréesFireball
Trojansse déguisent en code informatiqueEmotet
Versse propagent dans un réseau en se répliquantStuxnet
Rootkitsdonnent aux pirates le contrôle à distance de l’appareil de la victimeZacinlo
Enregistreurs de frappesurveillent les frappes des utilisateursOlympic Vision
Botslancent un large flot d’attaquesEchobot
Logiciel malveillant mobileinfectent les appareils mobilesTriada
Malware « Wiper »Un wiper est un type de logiciel malveillant qui n’a qu’un seul but : effacer les données de l’utilisateur et les rendre irrécupérablesWhisperGate

 

Programmes malveillants

Les pirates utilisent des outils malveillants personnalisés :

Même pour un particulier, rien n’est plus simple que d’installer discrètement un outil tel que mSpy (pour iPhone) ou HoverWatch (pour Android) dans le téléphone de son voisin afin :

  • de récupérer discrètement ses tchats
  • ses discussions sur les réseaux sociaux
  • ses mots de passe et ses appels

Phishing et vol d’identifiants

Les hackers créent un ensemble de domaines personnalisés conçus pour attirer des cibles particulières.

Citons par exemple de faux sites de recrutement pour certaines entreprises.

Ils peuvent mettre en place une infrastructure internet qui usurpe les sites de recherche d’emplois.

Dans le cadre de leurs campagnes de phishing, ils usurpent des domaines de grands fournisseurs d’emails et imitent des services de raccourcissement d’URL, probablement pour dissimuler la destination finale de leurs liens.

Ces domaines sont utilisés pour voler les identifiants de connexion aux comptes internet des victimes :

  • par exemple les emails personnels
  • les outils de collaboration
  • les réseaux sociaux.

Ils profilent les systèmes numériques de leurs cibles afin d’obtenir des informations sur les appareils des personnes, les réseaux auxquels elles se sont connectées et les logiciels qu’elles ont installés, pour finalement diffuser des logiciels malveillants adaptés à la cible.

Facebook, quand il détecte ces pirates, partage ses résultats et ses indicateurs de menace avec les pairs du secteur afin qu’ils puissent eux aussi détecter et atténuer cette activité.

Que fait Facebook pour perturber ces opérations de piratage ?

  • Facebook bloque le partage des domaines malveillants sur sa plateforme
  • supprime les comptes du groupe de hackers
  • prévient les personnes qui, selon lui, ont été ciblées par les pirates

Aussi sur notre blog :

Laisser un commentaire