Des pirates iraniens ciblent la campagne de Trump avec des tactiques sophistiquées
La communauté de la cybersécurité a identifié un groupe de pirates informatiques iraniens, connu sous le nom d’APT42 ou CharmingKitten, qui a compromis la campagne de Donald Trump, le candidat républicain à la présidence.
Ces pirates seraient liés à l’Organisation du renseignement du Corps des gardiens de la révolution islamique (IRGC-IO) en Iran et ont l’habitude de recourir à des tactiques d’espionnage invasives contre des cibles de premier plan à Washington et en Israël.
Selon John Hultquist, analyste en chef de la société américaine de cybersécurité Mandiant, APT42 est particulièrement dangereux parce qu’il a l’habitude de cibler des personnes d’intérêt et qu’il est capable de placer des logiciels de surveillance sur les téléphones portables des victimes.
Ce logiciel serait capable d’enregistrer des appels, de voler des textes et d’activer des caméras et des microphones sans être détecté. M. Hultquist a cité des incidents antérieurs au cours desquels des activistes et des manifestants iraniens ont été surveillés, ce qui a conduit à leur emprisonnement ou à des menaces en Iran après avoir été piratés.
Malgré ces allégations, un porte-parole de la mission permanente de l’Iran auprès des Nations unies a nié toute intention ou motif du gouvernement iranien d’interférer dans l’élection présidentielle américaine.
Le groupe APT42 n’a pas été formellement cité dans les actes d’accusation ou les poursuites pénales des autorités américaines, mais des experts comme Levi Gundert, responsable de la sécurité pour la société américaine de cyberespionnage Recorded Future, le considèrent comme une menace importante. En mars, les analystes de Recorded Future ont découvert qu’APT42 avait ciblé Iran International, un groupe de médias basé aux États-Unis, qui, selon les autorités britanniques, a été victime de violences physiques et de menaces terroristes de la part d’agents liés à l’Iran.
Les responsables de la campagne de M. Trump ont mis en garde les employés contre la sécurité de l’information, en soulignant la vulnérabilité des téléphones portables. Le FBI et le bureau du directeur du renseignement national ont refusé de commenter la situation. Le Secret Service, tout en ne commentant pas les renseignements de protection, a déclaré qu’il s’engageait à assurer la sûreté et la sécurité en collaboration avec les partenaires du renseignement.
APT42 est connu pour s’être fait passer pour des journalistes et des groupes de réflexion dans le cadre d’opérations d’ingénierie sociale par courrier électronique afin d’accéder aux systèmes de ses cibles. Josh Miller, analyste des menaces chez Proofpoint (NASDAQ:PFPT), société spécialisée dans la sécurité du courrier électronique, a indiqué que les campagnes d’hameçonnage d’informations d’identification menées par le groupe sont très ciblées et bien documentées. Le groupe vise souvent des personnes telles que des militants anti-iraniens, des journalistes, des universitaires du Moyen-Orient, des conseillers en politique étrangère, des fonctionnaires et des entreprises de défense américaines. Par exemple, au moment où les États-Unis se sont retirés du Plan d’action global conjoint (JCPOA) en 2018, APT42 a ciblé des travailleurs du secteur nucléaire et des fonctionnaires du département du Trésor américain.
Reuters a contribué à cet article.