Facebook tente de lutter contre les attaques contre des militants ouïghours, qui auraient été menées par des pirates chinois qui utilisent de puissants logiciels malveillants Android et iPhone, a annoncé mercredi le géant des réseaux sociaux.

En utilisant Facebook, le groupe, précédemment surnommé Evil Eye, a créé de faux comptes se faisant passer pour des militants pro-ouïghours et des journalistes couvrant leur cause. Après avoir créé un rapport avec leurs cibles, ils ont ensuite envoyé aux utilisateurs des liens vers des sites Web malveillants piratés et contenant des logiciels malveillants iOS, ou vers des sites Web qu’ils avaient créés avec des domaines ressemblant à ceux des sites d’actualités populaires ouïghours et turcs. Mais la majorité des activités malveillantes ont eu lieu en dehors de Facebook, a expliqué Nathaniel Gleicher, responsable de la politique de sécurité chez Facebook.

Les attaques ont eu lieu en 2019 et 2020. Les cibles comprenaient des militants, des journalistes et des dissidents, principalement parmi les Ouïghours vivant à l’étranger aux États-Unis, en Australie, au Canada, dans les pays du Moyen-Orient et d’Asie centrale. Gleicher a déclaré que la société informait les personnes touchées. Il a ajouté qu’il s’agissait d’espionnage «super ciblé», avec des cibles inférieures à 500 sur Facebook, et que c’était l’inverse de ce que le réseau social a vu lors de larges campagnes de désinformation sur Facebook. Pour indiquer à quel point les attaques étaient ciblées, le code des pirates n’installait le malware iPhone sur un appareil que s’il répondait à certains critères, tels que la géolocalisation et la langue.

Certains des sites Web contaminés contenaient du code Javascript qui ressemblait à Signalé précédemment exploits qui avaient installé un logiciel malveillant iOS connu sous le nom d’INSOMNIA sur les appareils des victimes. Du côté Android, les pirates ont créé des boutiques d’applications Android voyous où ils ont publié des applications sur le thème ouïghour, y compris une application de prière. Facebook a également déclaré avoir découvert que deux entreprises chinoises étaient les développeurs derrière certains des logiciels malveillants Android.

Publicité

Facebook espère dissuader

Mike Dvilyanski, responsable des enquêtes sur le cyberespionnage de Facebook, a déclaré Forbes le malware était «assez sophistiqué», même s’il n’y avait aucune preuve qu’ils avaient utilisé des jours zéro (failles logicielles non corrigées) lors d’attaques récentes, même s’ils avaient déjà eu des attaques contre des utilisateurs iOS et Android. Le logiciel espion était capable d’espionner presque toutes les données d’un appareil, y compris les appels, les messages, les emplacements, les photos et les contacts, et il pouvait écouter via le téléphone en activant le microphone.

Facebook espère qu’en dénonçant les hacks, cela aura un effet dissuasif sur l’équipe de hacker. «Nous avons vu ce groupe réagir et changer d’intensité [when past research on their activities were released] et sachez qu’ils sont sensibles à ces divulgations », a déclaré Dvilyanski.

Les mêmes hackers étaient repéré par des chercheurs de Google en 2019, ciblant également les utilisateurs d’iPhone et d’Android issus de la population musulmane de la province extrême-occidentale chinoise du Xinjiang. Les gouvernements occidentaux, y compris les États-Unis, ont sanctions nivelées contre les responsables chinois et les entreprises impliquées dans la détention présumée d’un million d’Ouïghours et d’autres minorités musulmanes dans un vaste réseau de camps de travail forcé et de «rééducation». DJI, le géant chinois des drones, a été le dernier à avoir été pris dans les sanctions, car le Le département du commerce a interdit aux entreprises américaines d’exporter toute technologie vers l’entreprise.

.

Rate this post
Publicité
Article précédentCrunchyroll diffusera simultanément Don’t Toy with Me Miss Nagatoro, Farewell My Dear Cramer, Higehiro, Osamake, To Your Eternity, Tokyo Revengers et plus
Article suivantConstruire un clavier: Epomaker GK68XS, Keycaps Akko, commutateurs Gateron

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici