Introduction

Des chercheurs en sécurité ont identifié un groupe de hackers à louer qui cible des journalistes, des activistes et des fonctionnaires gouvernementaux au Moyen-Orient et en Afrique du Nord. Les hackers utilisent des attaques de phishing pour accéder aux sauvegardes iCloud et aux comptes de messagerie des cibles, ainsi que des logiciels espions Android capables de prendre le contrôle des appareils des cibles.

Contexte Technique

Ce groupe de hackers utilise des techniques de phishing pour obtenir les informations d’identification des cibles, notamment en leur demandant de fournir leurs identifiants Apple pour accéder à leurs sauvegardes iCloud. Lorsqu’ils ciblent les utilisateurs d’Android, ils utilisent un logiciel espion appelé ProSpy, qui se fait passer pour des applications de messagerie et de communication populaires comme Signal, WhatsApp et Zoom.

Les chercheurs de l’organisation de droits numériques Access Now ont documenté trois cas d’attaques entre 2023 et 2025 contre deux journalistes égyptiens et un journaliste libanais. La société de cybersécurité mobile Lookout a également enquêté sur ces attaques et a collaboré avec Access Now pour publier des rapports séparés.

Analyse et Implications

Cette campagne de hacking met en évidence une tendance croissante des agences gouvernementales à sous-traiter leurs opérations de hacking à des sociétés de hackers à louer. Les groupes comme BITTER APT, suspectés d’avoir des liens avec le gouvernement indien, peuvent ne pas avoir les outils de hacking et d’espionnage les plus avancés, mais leurs tactiques peuvent toujours être très efficaces.

Les implications de cette campagne de hacking sont importantes, car elles soulignent la vulnérabilité des appareils mobiles et des comptes de messagerie aux attaques de phishing et aux logiciels espions. Les utilisateurs doivent être conscients de ces risques et prendre des mesures pour protéger leurs appareils et leurs informations personnelles.

Perspective

Il est important de surveiller les activités de ces groupes de hackers à louer et de prendre des mesures pour les empêcher de continuer à opérer. Les gouvernements et les entreprises doivent être conscients des risques posés par ces groupes et prendre des mesures pour protéger leurs informations et leurs systèmes.

Les utilisateurs doivent également être conscients des risques et prendre des mesures pour protéger leurs appareils et leurs informations personnelles, notamment en utilisant des mots de passe forts, en activant l’authentification à deux facteurs et en étant prudents lorsqu’ils reçoivent des messages ou des courriels suspects.