Ce que fait Facebook contre les pirates et les hackers

Photo of author
Écrit par Agnès Michaud

Une passion pour la technologie alliée à une soif viscérale de la rendre utile aux relations humaines.

Agir contre les pirates informatiques

Les analystes du renseignement et les experts en sécurité de Facebook travaillent pour trouver et arrêter un large éventail de menaces, notamment :

  • les campagnes de cyberespionnage
  • les opérations d’influence
  • le piratage de Facebook par des acteurs d’États-nations et d’autres groupes

Dans le cadre de ces efforts, les équipes de Meta (la société-mère de Facebook) perturbent régulièrement les opérations des adversaires :

  • en les désactivant
  • en informant les utilisateurs s’ils doivent prendre des mesures pour protéger leurs comptes
  • en partageant publiquement ses conclusions et en continuant à améliorer la sécurité de ses produits

Des groupes de pirates sont connus pour cibler le personnel militaire et les entreprises de la défense installés sur Facebook

Ces groupes cherchent à identifier leurs cibles et à infecter leurs appareils avec des logiciels malveillants afin de les espionner.

L’activité des ces groupes de hackers sur Facebook se manifestent principalement par de l’ingénierie sociale.

Tactiques, techniques et procédures utilisées par les pirates

Ingénierie sociale

Dans le cadre de sa campagne très ciblée, les pirates déploient de fausses personnalités internet sophistiquées pou :

  • contacter leurs cibles
  • gagner leur confiance
  • les inciter à cliquer sur des liens malveillants

Ces personnages fictifs ont des profils sur plusieurs plateformes de réseaux sociaux afin de paraître plus crédibles.

Ces comptes se font souvent passer pour des recruteurs et des employés d’entreprises de défense et d’aérospatiale des pays où se trouvaient leurs cibles.

D’autres personas prétendent travailler dans l’hôtellerie, la médecine, le journalisme, les ONG et les compagnies aériennes. Ils utilisent diverses plateformes de collaboration et de messagerie pour déplacer les conversations hors de Facebook et envoyer des logiciels malveillants à leurs cibles.

Ces pirates consacrent beaucoup de temps à leurs efforts d’ingénierie sociale sur internet, s’engageant dans certains cas auprès de leurs cibles pendant des mois.

Externalisation du développement de logiciels malveillants

Les hackers peuvent utiliser plusieurs familles de logiciels malveillants distinctes.

Type
Ce que ça fait
Exemple concret
Ransomware
empêche la victime d’accéder à ses données jusqu’à ce qu’elle paie une rançon
Ryuk
Malware sans fichier
modifie les fichiers natifs du système d’exploitation
Astaroth
Logiciel espion
collecte les données d’activité des utilisateurs à leur insu
DarkHotel
Adware
diffuse des publicités non désirées
Fireball
Trojans
se déguisent en code informatique
Emotet
Vers
se propagent dans un réseau en se répliquant
Stuxnet
Rootkits
donnent aux pirates le contrôle à distance de l’appareil de la victime
Zacinlo
Enregistreurs de frappe
surveillent les frappes des utilisateurs
Olympic Vision
Bots
lancent un large flot d’attaques
Echobot
Logiciel malveillant mobile
infectent les appareils mobiles
Triada
Malware « Wiper »
Un wiper est un type de logiciel malveillant qui n’a qu’un seul but : effacer les données de l’utilisateur et les rendre irrécupérables
WhisperGate

 

Programmes malveillants

Les pirates utilisent des outils malveillants personnalisés :

Même pour un particulier, rien n’est plus simple que d’installer discrètement un outil tel que mSpy (pour iPhone) ou HoverWatch (pour Android) dans le téléphone de son voisin afin :

  • de récupérer discrètement ses tchats
  • ses discussions sur les réseaux sociaux
  • ses mots de passe et ses appels

Phishing et vol d’identifiants

Les hackers créent un ensemble de domaines personnalisés conçus pour attirer des cibles particulières.

Citons par exemple de faux sites de recrutement pour certaines entreprises.

Ils peuvent mettre en place une infrastructure internet qui usurpe les sites de recherche d’emplois.

Dans le cadre de leurs campagnes de phishing, ils usurpent des domaines de grands fournisseurs d’emails et imitent des services de raccourcissement d’URL, probablement pour dissimuler la destination finale de leurs liens.

Ces domaines sont utilisés pour voler les identifiants de connexion aux comptes internet des victimes :

  • par exemple les emails personnels
  • les outils de collaboration
  • les réseaux sociaux.

Ils profilent les systèmes numériques de leurs cibles afin d’obtenir des informations sur les appareils des personnes, les réseaux auxquels elles se sont connectées et les logiciels qu’elles ont installés, pour finalement diffuser des logiciels malveillants adaptés à la cible.

Facebook, quand il détecte ces pirates, partage ses résultats et ses indicateurs de menace avec les pairs du secteur afin qu’ils puissent eux aussi détecter et atténuer cette activité.

Que fait Facebook pour perturber ces opérations de piratage ?

  • Facebook bloque le partage des domaines malveillants sur sa plateforme
  • supprime les comptes du groupe de hackers
  • prévient les personnes qui, selon lui, ont été ciblées par les pirates

Aussi sur notre blog :

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

Le logiciel espion

mSpy bannière promotionnelle

Laisser un commentaire