Les services de sécurité intérieure russes ont initié une campagne de phishing printanière en 2024, visant divers groupes, y compris des médias indépendants, des ONG, des dissidents russes exilés en Europe et aux Etats-Unis, et même des personnes résidant encore en Russie. C’est le constat d’une enquête collaborative entre l’ONG Access Now et le laboratoire canadien spécialisé en surveillance électronique, Citizen Lab, dont les résultats ont été publiés le 14 août et consultés par Le Monde.
Parmi les cibles figuraient l’ancien ambassadeur américain et le site d’investigation indépendant russe Proekt. Cependant, la plupart des victimes découvertes ont choisi de garder leur identité secrète, certaines d’entre elles étant basées en Russie. Natalia Krapiva, conseillère juridique pour Access Now, explique que cette investigation témoigne du fait que les journalistes et militants des droits de l’homme indépendants russes sont confrontés aux mêmes types d’attaques phishing que les officiels américains, malgré des ressources de protection inférieures et des risques bien plus conséquents.
Le rapport de Citizen Lab stipule que les victimes ont souvent été contactées par email par des hacker se présentant comme une connaissance en utilisant une adresse email trompeusement familère. Comme le laboratoire canadien le souligne, de nombreuses cibles croyaient interagir avec une véritable connaissance et dans certains cas, une conversation préliminaire a été inaugurée avant l’envoi d’un lien frauduleux. Entre autre, l’ancien ambassadeur américain en Ukraine, Steven Pifer, a été appréhendé par des espions se faisant passer pour un autre ambassadeur américain.
De manière typique, les individus ciblés recevaient un document PDF contrefait les redirigeant vers une fausse page de connexion à leur courrier électronique – en fait une réplique, élaborée pour extraire leurs détails de connexion (et codes d’authentification à deux facteurs) et accéder à leur courrier électronique. Conformément au rapport d’Access Now, les cybercriminels ont établi des procédures de sécurité dans les liens d’hameçonnage pour garantir que la page de phishing réelle n’apparaisse que lorsque la victime visée clique sur la pièce jointe : Un dispositif qui, selon Citizen Lab, pourrait aider à éviter les outils qui passent automatiquement en revue les pièces jointes envoyées par e-mail. « Le phishing est généralement considéré comme beaucoup moins coûteux que les logiciels espions, tout en offrant une quantité considérable d’informations sur ses victimes », indique Hassen Selmi, spécialiste chez Access Now.
Vous avez encore 44.92% de cet article à découvrir. Le reste est exclusivement réservé aux abonnés.