haut banniere

Israël en guerre : le Shin Beth déjoue une campagne de cyberattaque iranienne visant des responsables et citoyens israéliens

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Israël en guerre : le Shin Beth déjoue une campagne de cyberattaque iranienne visant des responsables et citoyens israéliens

WANA-IRAN-CYBER-ATTACK-02-1024x683[1]Le Shin Bet a révélé aujourd’hui dans un communiqué avoir détecté environ 200 cyberattaques orchestrées par l’Iran visant des citoyens israéliens, dont des hauts fonctionnaires et des personnalités publiques.

Le Shin Beth a dévoilé avoir identifié une vaste opération de phishing iranienne au cours des derniers mois. Les cibles comprenaient des personnalités de haut rang de l’appareil de défense, des dirigeants politiques, des chercheurs universitaires, des professionnels des médias, des journalistes et d’autres personnalités de premier plan.

Cette campagne sophistiquée visait à compromettre l’empreinte numérique des cibles – notamment les comptes de messagerie, les ordinateurs et les appareils mobiles – dans le but ultime de récolter des informations personnelles sensibles. Le Shin Beth souligne que les cyber-agents iraniens se sont particulièrement attachés à recueillir les adresses résidentielles, les connexions personnelles et les données de localisation de routine.

Ces renseignements étaient destinés à soutenir les opérations dirigées par l’Iran en Israël, potentiellement exécutées par des cellules recrutées localement. Le Shin Bet et la police israélienne ont réussi à déjouer neuf tentatives distinctes d’opérateurs iraniens visant à recruter des citoyens israéliens pour de telles opérations au cours des derniers mois.

Les cyber-agents prenaient généralement contact par WhatsApp, Telegram ou par courrier électronique. Chaque approche était soigneusement élaborée avec une couverture personnalisée correspondant au domaine professionnel de la cible, conçue pour paraître légitime et éviter d’éveiller les soupçons.

L’aspect technique de l’opération impliquait deux vecteurs d’attaque principaux : persuader les cibles de télécharger des applications infectées par des malwares ou les diriger vers des sites Web de phishing sophistiqués imitant des services légitimes. Ces faux sites invitaient les cibles à saisir leurs identifiants de messagerie, ce qui permettait aux cyber-agents de récolter les informations de connexion et d’obtenir un accès non autorisé à leurs comptes de messagerie.

Suite à la découverte de cette campagne et à une enquête approfondie qui a révélé toute son ampleur et identifié les individus compromis, le Shin Bet a lancé une opération de notification à grande échelle. Celle-ci comprenait l’alerte des citoyens concernés, la fourniture d’informations de sécurité détaillées et la diffusion de conseils sur les mesures de cybersécurité renforcées et les protocoles de sécurité personnelle.

Un haut responsable du Shin Bet a qualifié cette campagne d’escalade significative des opérations en cours de l’Iran contre Israël, spécifiquement conçues pour permettre des tentatives d’assassinat.

L’État d’Israël est en état de guerre depuis l’attaque barbare et sanglante dite du « Déluge d’Al Aqsa » orchestré par Hamas qui a eu lieu le 7 octobre 2023. Le groupe terroriste palestinien qui s’est infiltré dans des localités du sud d’Israël, a assassiné 1400 civils israéliens et militaires, dont 375 jeunes israéliens tués sauvagement lors d’une rave party dans le sud du Néguev.

L’état hébreu recense aussi plus de 10 000 blessés. 101 civils israéliens et étrangers (vivants et décédés), dont des femmes, des enfants et des personnes âgées, sont également retenus en otage par le Hamas dans la bande de Gaza.

Eliran COHEN pour Israel Actualités

About The Author

Related posts

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *