JAKARTA - L’équipe de piratage iranienne qui a perturbé la campagne pour le candidat au président de Donald Trump est connue pour avoir installé un logiciel de surveillance sur le téléphone de sa victime, leur permettant d’enregistrer les appels, de voler du texte, d’allumer secrètement des caméras et des micros, selon les chercheurs et experts qui suivent le groupe.
Connus sous le nom d’APT42 ou CharmingKeten par la communauté de recherche sur la cybersécurité, les pirates iraniens accusés sont largement censés être liés à des divisions du renseignement dans l’armée iranienne, connues sous le nom de la Régionnaire de renseignement du corps de la Garde révolution (IRGC-IO).
Leurs émergences avant les élections américaines méritaient d’être enregistrées, a déclaré une source à Reuters, en raison de leur approche invasive d’espionnage contre des cibles de grande valeur à Washington et en Israël.
« Ce qui rend (APT42) très dangereux est l’idée qu’il s’agit d’une organisation qui a une histoire physiquement de cibler des personnes qui sont intéressées », a déclaré John Hultquist, analyste principal à l’agence américaine de cybersécurité Mandiant, faisant référence à une recherche précédente révélant que le groupe surveillait les téléphones portables de militants et de manifestants iraniens.
Certains d’entre eux ont été en prison ou physiquement menacés dans le pays peu de temps après avoir été piratés.
Hultquist a déclaré que les pirates utilisaient généralement des logiciels malveillants mobiles qui leur permettaient de « enregistrer les appels téléphoniques, les enregistrements audio en salle, voler les boîtes de message (texte), prendre des images à partir de machines et recueillir des données géolocalées.
Un porte-parole de la mission iranienne aux Nations Unies à New York a déclaré dans un courriel: « Le gouvernement iranien n’a ni ne détient aucune intention ni motif d’immiscer dans l’élection présidentielle américaine ».
Par ailleurs, le porte-parole Donald Trump a déclaré que l’Iran ciblait l’ancien président et les candidats à la présidence républicains lors des élections de 2024 parce qu’il n’a pas aimé sa pratique envers Téhéran.
Les troupes APT42 ciblant Trump n’ont jamais été officiellement mentionnées dans les accusations d’application de la loi américaines ou les poursuites pénales, soulevant ainsi des questions sur leur structure et leur identité. Cependant, les experts pensent qu’ils constituent une menace importante.
« L’IRGC-IO est chargé de collecter des renseignements pour défendre et faire progresser les intérêts de l’Iran », a déclaré Levi Gundert, responsable de la sécurité de la société de cybersécurité américaine recorded future et ancien agent spécial du Service secret.
« Avec les forces de Quds, ils sont l’entité de sécurité et de renseignement la plus puissante d’Iran », a-t-il poursuivi.
En mars, les analystes de la future recorded ont découvert que les efforts de piratage par APT42 contre un groupe de médias américain nommé Iran International, précédemment mentionné par les autorités britanniques, étaient ciblés par de violence physique, de menaces de terrorisme et de menaces par des agences liées à l’Iran.
Au cours des derniers mois, les responsables de la campagne de Trump ont envoyé des messages à leurs employés les avertir d’être prudents quant à la sécurité de l’information, selon une personne familière avec le message.
Le message avertit que le téléphone n’est pas plus sûr que tout autre appareil et constitue un point de vulnérabilité important, a déclaré la personne, qui a demandé que son identité soit gardée secrète parce qu’il n’était pas autorisé à parler aux médias.
L’équipe de campagne de Trump n’a pas répondu à une demande de commentaires. Le FBI et le Bureau du directeur du renseignement national ont refusé de commenter.
Le Service secret n’a pas répondu à la question de savoir si les activités de piratage iraniennes pourraient être destinées à soutenir des attaques physiques prévues à l’avenir. Dans une déclaration envoyée à Reuters, un porte-parole du Service secret a déclaré qu’il travaillait étroitement avec des partenaires de la communauté du renseignement pour assurer le « niveau de sécurité et de sécurité le plus élevé », mais n’était pas en mesure de discuter des questions « liées à la sécurité du renseignement de sécurité ».
L’APT42 s’est également souvent dissimulée en tant que journalistes et institutions de réflexion de Washington dans une opération sophistiquée d’ingénierie sociale basée sur le courriel visant à contraindre leurs cibles à ouvrir des messages pièges, qui leur permettent de prendre le contrôle du système.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)