Ce que fait Facebook contre les pirates et les hackers

Agir contre les pirates informatiques

Les analystes du renseignement et les experts en sécurité de Facebook travaillent pour trouver et arrêter un large éventail de menaces, notamment :

  • les campagnes de cyberespionnage
  • les opérations d’influence
  • le piratage de Facebook par des acteurs d’États-nations et d’autres groupes

Dans le cadre de ces efforts, les équipes de Meta (la société-mère de Facebook) perturbent régulièrement les opérations des adversaires :

  • en les désactivant
  • en informant les utilisateurs s’ils doivent prendre des mesures pour protéger leurs comptes
  • en partageant publiquement ses conclusions et en continuant à améliorer la sécurité de ses produits

Des groupes de pirates sont connus pour cibler le personnel militaire et les entreprises de la défense installés sur Facebook

Ces groupes cherchent à identifier leurs cibles et à infecter leurs appareils avec des logiciels malveillants afin de les espionner.

L’activité des ces groupes de hackers sur Facebook se manifestent principalement par de l’ingénierie sociale.

Tactiques, techniques et procédures utilisées par les pirates

Ingénierie sociale

Dans le cadre de sa campagne très ciblée, les pirates déploient de fausses personnalités internet sophistiquées pou :

  • contacter leurs cibles
  • gagner leur confiance
  • les inciter à cliquer sur des liens malveillants

Ces personnages fictifs ont des profils sur plusieurs plateformes de réseaux sociaux afin de paraître plus crédibles.

Ces comptes se font souvent passer pour des recruteurs et des employés d’entreprises de défense et d’aérospatiale des pays où se trouvaient leurs cibles.

D’autres personas prétendent travailler dans l’hôtellerie, la médecine, le journalisme, les ONG et les compagnies aériennes. Ils utilisent diverses plateformes de collaboration et de messagerie pour déplacer les conversations hors de Facebook et envoyer des logiciels malveillants à leurs cibles.

Ces pirates consacrent beaucoup de temps à leurs efforts d’ingénierie sociale sur internet, s’engageant dans certains cas auprès de leurs cibles pendant des mois.

Externalisation du développement de logiciels malveillants

Les hackers peuvent utiliser plusieurs familles de logiciels malveillants distinctes.

Type Ce que ça fait Exemple concret
Ransomware empêche la victime d’accéder à ses données jusqu’à ce qu’elle paie une rançon Ryuk
Malware sans fichier modifie les fichiers natifs du système d’exploitation Astaroth
Logiciel espion collecte les données d’activité des utilisateurs à leur insu DarkHotel
Adware diffuse des publicités non désirées Fireball
Trojans se déguisent en code informatique Emotet
Vers se propagent dans un réseau en se répliquant Stuxnet
Rootkits donnent aux pirates le contrôle à distance de l’appareil de la victime Zacinlo
Enregistreurs de frappe surveillent les frappes des utilisateurs Olympic Vision
Bots lancent un large flot d’attaques Echobot
Logiciel malveillant mobile infectent les appareils mobiles Triada
Malware « Wiper » Un wiper est un type de logiciel malveillant qui n’a qu’un seul but : effacer les données de l’utilisateur et les rendre irrécupérables WhisperGate

 

Programmes malveillants

Pas la peine de vous inquiéter si vous ne savez pas où se trouve votre amoureux, ce que dit votre fils au téléphone, ou les textos échangés sur votre téléphone.

 

Une application téléphonique, installée sur un téléphone, permet de tout savoir de ce qui passe sur l'appareil, dans la plus grande discrétion :

  • SMS
  • Localisation
  • Appels
  • Messages Tinder
  • Messages Whatsapp
  • Et j'en passe.

Ici la meilleure application du marché

Là son concurrent sérieux

Ici un traqueur de téléphones portables

Les pirates utilisent des outils malveillants personnalisés :

Même pour un particulier, rien n’est plus simple que d’installer discrètement un outil tel que mSpy (pour iPhone) ou HoverWatch (pour Android) dans le téléphone de son voisin afin :

  • de récupérer discrètement ses tchats
  • ses discussions sur les réseaux sociaux
  • ses mots de passe et ses appels

Phishing et vol d’identifiants

Les hackers créent un ensemble de domaines personnalisés conçus pour attirer des cibles particulières.

Citons par exemple de faux sites de recrutement pour certaines entreprises.

Ils peuvent mettre en place une infrastructure internet qui usurpe les sites de recherche d’emplois.

Dans le cadre de leurs campagnes de phishing, ils usurpent des domaines de grands fournisseurs d’emails et imitent des services de raccourcissement d’URL, probablement pour dissimuler la destination finale de leurs liens.

Ces domaines sont utilisés pour voler les identifiants de connexion aux comptes internet des victimes :

  • par exemple les emails personnels
  • les outils de collaboration
  • les réseaux sociaux.

Ils profilent les systèmes numériques de leurs cibles afin d’obtenir des informations sur les appareils des personnes, les réseaux auxquels elles se sont connectées et les logiciels qu’elles ont installés, pour finalement diffuser des logiciels malveillants adaptés à la cible.

Facebook, quand il détecte ces pirates, partage ses résultats et ses indicateurs de menace avec les pairs du secteur afin qu’ils puissent eux aussi détecter et atténuer cette activité.

Que fait Facebook pour perturber ces opérations de piratage ?

  • Facebook bloque le partage des domaines malveillants sur sa plateforme
  • supprime les comptes du groupe de hackers
  • prévient les personnes qui, selon lui, ont été ciblées par les pirates

Aussi sur notre blog :

facebookhackerlogiciel espionlogiciel malveillantmalwarepirate