Rechercher

Une firme israélienne retrace les cyber-attaques contre les opposants égyptiens

Selon Check Point Software Technologies, une campagne de piratage informatique contre opposants, journalistes et universitaires est en cours depuis un magasin d'espionnage égyptien

Des manifestants antigouvernementaux scandent des slogans contre le régime au Caire, en Égypte, tôt samedi 21 septembre 2019. (AP Photo/Nariman El-Mofty)
Des manifestants antigouvernementaux scandent des slogans contre le régime au Caire, en Égypte, tôt samedi 21 septembre 2019. (AP Photo/Nariman El-Mofty)

Une importante société israélienne de cybersécurité a découvert qu’une série de cyberattaques contre des journalistes, des universitaires, des politiciens de l’opposition et des militants des droits de l’homme égyptiens ont probablement été perpétrées par le gouvernement égyptien.

Les auteurs, qui ont été retrouvés dans les bureaux du gouvernement, ont installé des programmes sur les téléphones des victimes qui leur ont permis de lire leurs courriels, de suivre leurs déplacements et de garder un œil sur leurs contacts.

Check Point Software Technologies a découvert le lien et a révélé les résultats dans un rapport publié jeudi, selon le New York Times.

Le serveur principal des attaquants avait été enregistré par le ministère égyptien des Communications et des Technologies de l’information.

Les coordonnées GPS de l’une des applications utilisées par les auteurs correspondaient à celles du Service général de renseignement égyptien, son agence centrale d’espionnage, indique le rapport.

Cette initiative a débuté en 2016 et visait au moins 33 personnalités de l’opposition. Plusieurs méthodes ont été utilisées pour accéder aux appareils des gens. Une application appelée Secure Mail a trompé les cibles pour leur faire divulguer leurs mots de passe Gmail ; une application appelée iLoud200% a été dépeinte comme augmentant la capacité des téléphones, mais en réalité elle a révélé la localisation des cibles, même lorsque les services de localisation étaient éteints ; IndexY était censé identifier les appels entrants, mais en fait, il enregistrait les détails de tous les appels passés pour les pirates.

Le PDG de Check Point, Gil Shwed, prend la parole à la Conférence et exposition Cybertech Israël, à Tel Aviv le 31 janvier 2017. (Miriam Alster / Flash90)

IndexY a été proposé par le Google Play Store jusqu’au 15 juillet, date à laquelle Check Point en a informé Google. Google a supprimé l’application et banni le développeur qui l’avait mise en place. Son positionnement réussi dans le store témoigne de sa sophistication, explique Check Point.

Malgré la sophistication des applications, les créateurs ont commis plusieurs erreurs, selon le New York Times, notamment en laissant une adresse IP et des coordonnées de géolocalisation dans le logiciel, ce qui, selon Check Point, a révélé des liens probables avec le gouvernement égyptien.

L’information compromettante aurait pu faire partie d’une opération de fausse alerte, mais elle a probablement été laissée accidentellement dans le logiciel. L’ampleur, la durée et les cibles de la campagne semblaient également indiquer la présence d’un acteur gouvernemental, selon le rapport.

Au moins deux des cibles ont été arrêtées à la suite des manifestations antigouvernementales du mois dernier.

L’enquête de Check Point a été déclenchée par un rapport du groupe de défense des droits d’Amnesty International selon lequel des militants égyptiens des droits humains avaient été la cible d’une campagne de phishing.

Sur les 33 cibles, au moins certaines étaient des Égyptiens vivant aux États-Unis, au Canada et au Royaume-Uni.

En savoir plus sur :
C’est vous qui le dites...