Forum sympa : Hères du Temps
Hélez le bord, présentez-vous à la coupée, bienvenue à vous !

Rejoignez le forum, c’est rapide et facile

Forum sympa : Hères du Temps
Hélez le bord, présentez-vous à la coupée, bienvenue à vous !
Forum sympa : Hères du Temps
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -40%
Tefal Ingenio Emotion – Batterie de cuisine 10 ...
Voir le deal
59.99 €

Aller en bas
EddieCochran+
EddieCochran+
Messages : 7134
Date d'inscription : 15/10/2017

Lutte contre la grande criminalité Empty Lutte contre la grande criminalité

Mer 9 Juin - 20:03
"Crime organisé : un coup de filet mondial grâce au noyautage d'une messagerie cryptée
Publié le : 08/06/2021 - 09:56

Modifié le : 08/06/2021 - 20:46


Une opération de police visant le crime organisé menée par l'Australie et les États-Unis a permis, selon Europol, l'arrestation de centaines de personnes dans 18 pays, après l'infiltration d'une application utilisée par les criminels pour communiquer de façon cryptée.


Des centaines de personnes ont été arrêtées à travers le monde dans un gigantesque coup de filet contre le crime organisé, après le décryptage de communications entre malfaiteurs qui avaient utilisé, sans le savoir, des téléphones fournis par le FBI, la police fédérale américaine, ont annoncé, mardi 8 juin, les autorités de plusieurs pays. Selon Europol, le chiffre de personnes interpellées s'élève à plus de 800.


Présentant l'opération comme "la plus sophistiquée au monde" contre le crime organisé, les polices de plusieurs pays d'Europe, des États-Unis, d'Australie et de Nouvelle-Zélande ont révélé qu'elles contrôlaient en fait l'application baptisée "AN0M", dont se servaient des malfaiteurs du monde entier pour communiquer de façon cryptée.


L'opération baptisée "Bouclier de Troie" a permis aux enquêteurs de 16 pays d'observer des membres de la mafia, de syndicats criminels asiatiques ou encore de gangs de motards hors-la-loi qui échangeaient sur des ventes de stupéfiants, des activités de blanchiment d'argent ou même des projets d'assassinats.

"Ces informations ont débouché au cours de la semaine dernière sur des centaines d'opérations policières dans le monde, de la Nouvelle-Zélande à l'Australie en passant par l'Europe et les États-Unis, avec des résultats impressionnants", a indiqué, mardi, Jean-Philippe Lecouffe, directeur adjoint des opérations à Europol, basé à La Haye, aux Pays-Bas.

"Plus de 800 arrestations, plus de 700 lieux perquisitionnés, plus de 8 tonnes de cocaïne", a-t-il énuméré.




La police a également saisi 22 tonnes de cannabis, deux tonnes de méthamphétamine, 250 armes à feu, 55 véhicules de luxe et plus de 48 millions de dollars (39 millions d'euros) en diverses devises et crypto-monnaies, a précisé Europol.




Outre les arrestations et l'interception de cargaisons de drogue et d'armes, "plus de 100 menaces mortelles ont été déjouées" grâce à cette opération, a expliqué un directeur adjoint du FBI, Calvin Shivers. "Les résultats sont stupéfiants."(sic !)


"La police dans la poche"



Rien qu'en Australie, 224 personnes ont été inculpées dans ce coup de filet qui, selon le Premier ministre australien, Scott Morrison, "a infligé un coup dur au crime organisé, non seulement dans ce pays, mais qui aura un écho dans le monde entier".  


Autre pays principalement concerné, la Suède a déclaré avoir arrêté 155 personnes, dont cinq en Espagne. Les autorités ont pu repérer plus de 600 suspects, empêchant "plus de 10 meurtres planifiés en Suède".


La Finlande voisine a annoncé une centaine d'arrestations, une grosse saisie de mitrailleuses et de 500 kg de drogues, d'armes et d'argent liquide, ainsi que la découverte d'un atelier d'impression 3D fabriquant des pièces d'armes à feu. En Norvège, sept arrestations ont eu lieu.


L'Allemagne a interpellé 70 suspects, les Pays-Bas 49 et la Nouvelle-Zélande 35.


Les États-Unis ont inculpé dix-sept administrateurs ou distributeurs des appareils AN0M, tous des ressortissants étrangers, dont 8 ont été arrêtés. Les autorités américaines n'ont pas fait part d'arrestations dans le pays. "L'enquête continue", ont-elles toutefois assuré.


"Un vide sur le marché des communications cryptées"

À l'origine de "Bouclier de Troie" figurent l'infiltration par le FBI de "Phantom Secure", un autre système de communications cryptées, et le démantèlement au cours des deux dernières années de deux autres, "Sky Global" et "Encrochat".



"La fermeture de ces deux plateformes (...) a créé un vide sur le marché des communications cryptées", a expliqué, mardi, la police néo-zélandaise.  


Pour combler ce vide, "le FBI a opéré son propre système d'appareils cryptés, baptisé 'AN0M'". Cela lui a permis de "retourner la situation" contre les criminels, a expliqué Calvin Shivers. "Nous avons pu voir des photos de centaines de tonnes de cocaïne dissimulées dans des cargaisons de fruits."


Selon des documents judiciaires américains déclassifiés, le FBI a travaillé avec des personnes connaissant ces milieux pour développer et distribuer les appareils AN0M par l'entremise du réseau Phantom Secure en disséminant 50 téléphones, principalement en Australie.


Pas d'email, pas d'appel, pas de services GPS... Ces appareils ne permettaient vraisemblablement que d'envoyer des messages, et uniquement à d'autres appareils ANOM.


Près de 12 000 appareils


"Un criminel devait connaître un autre criminel pour obtenir ce matériel", a expliqué la police australienne dans un communiqué. Celle-ci s'est appuyée sur des gens ayant de l'influence dans le milieu, y compris un baron de la drogue en cavale en Turquie, pour disséminer ces téléphones.


"Les appareils ont circulé et leur popularité a grandi parmi les criminels, qui avaient confiance dans la légitimité de l'application car de grandes figures du crime organisé se portaient garants de son intégrité", a poursuivi la police.

"Les criminels ont estimé que le système était sécurisé et le promouvaient entre eux comme la plateforme qu'il fallait utiliser (...) Rien n'aurait pu être plus éloigné de la réalité", a précisé la police néerlandaise.


Au total, 11 800 appareils ont été distribués sur tous les continents, les pays en ayant reçu le plus étant l'Australie, l'Espagne, l'Allemagne et les Pays-Bas.


Cette infiltration a été éventée en mars, quand un blogueur a décrit en détail les failles de sécurité d'AN0M, présenté comme un dispositif lié à l'Australie, aux États-Unis et aux autres membres (Canada, Nouvelle-Zélande, Royaume-Uni) de l'alliance de services de renseignements "FiveEyes".


Le site internet d'AN0M était indisponible mardi. Un message des autorités indiquait que le "domaine a été saisi".


Avec AFP
*****************************

Ces blogueurs sont d'impitoyables empêcheurs d'enquêter en rond.
EddieCochran+
EddieCochran+
Messages : 7134
Date d'inscription : 15/10/2017

Lutte contre la grande criminalité Empty Re: Lutte contre la grande criminalité

Mer 16 Juin - 16:04
1 -

Si vous possédez un clavier persan, tous vos secrets seront percés :

"Ferocious Kitten : les cyberespions qui veulent tout savoir sur les internautes iraniens


Publié le : 16/06/2021 - 12:19 Texte par : Sébastian SEIBT


Actifs depuis au moins 2015, Ferocious Kitten est un groupe de cyberespionnage beaucoup plus discret que les autres en Iran. Il dispose d’outils très efficaces pour tout savoir de l’activité des internautes iraniens, d’après un rapport de la société Kaspersky que France 24 a pu consulter.


"Mon nom est Hussein Jaffari, j’étais prisonnier du régime de 1364 à 1365 [équivalent dans le calendrier persan des années 1985 et 1986, NDLR]". Mais Hussein Jaffari n’a jamais existé et ce message visait à inciter les victimes, probablement des opposants au pouvoir en place à Téhéran, à cliquer sur une pièce jointe contenant un logiciel de surveillance. 


Tel est l’un des subterfuges utilisés par un groupe de cyberespions jusqu’alors inconnu pour piéger des internautes iraniens. Les activités de ces pirates informatiques remontent à 2015 au moins. Elles ont été révélées par la société de sécurité informatique Kaspersky dans rapport publié mercredi 16 juin et que France 24 a pu consulter.


Un mouchard très polyvalent


En six ans passés à espionner dans la plus grande discrétion, ce groupe - baptisé Ferocious Kitten par Kaspersky - a utilisé pléthore de techniques pour installer son mouchard sur les ordinateurs ou smartphones de ses cibles. Il a envoyé des images "piégées" de manifestations hostiles au pouvoir qui, une fois ouvertes, permettaient d’installer le virus en tâche de fond. Ferocious Kitten a aussi créé des copies de plusieurs sites populaires auprès des Iraniens, comme Aparat - le YouTube iranien -, qui, là encore, permettait d’installer discrètement le mouchard sur l’ordinateur de la cible. Enfin, ces cyberespions ont fait circuler des versions modifiées, et contenant le virus, de logiciels populaires permettant de contourner la censure iranienne de l’Internet.


Autant d’efforts déployés pour installer sur les ordinateurs un programme malveillant baptisé MarkiRAT, qui assure aux attaquants un large accès aux données personnelles de la victime. C’est un "outil de contrôle à distance fait maison par ce groupe que nous n’avions pas encore rencontré", note Paul Rascagnères, l’un des chercheurs de Kaspersky à avoir travaillé à l’analyse de cette cybermenace, contacté par France 24.


Une fois installé sur l’ordinateur, ce mouchard se met automatiquement à la recherche des documents Office (Word, PowerPoint, Outlook etc.), des images ou encore des fichiers de mots de passe. Il peut aussi enregistrer tout ce que l’utilisateur tape sur son clavier et sait se faire passer pour Telegram, la célèbre messagerie cryptée réputée utile pour échapper à la surveillance électronique. Ferocious Kitten a également développé une version de son logiciel malveillant pour les smartphones Android, bien plus populaires en Iran que les iPhones.


Ils sont loin d’être les seuls à espionner les internautes iraniens potentiellement hostiles au régime en place. D’autres groupes, comme Prince of Persia, Domestic Kitten ou Charming Kitten, ont également mis une partie de la population sur cyberécoute. "Ferocious Kitten partage d’ailleurs certains des modes opératoires des autres groupes", assure Paul Rascagnères. Le fait de créer des fausses versions de certains sites populaires en Iran pour piéger les victimes ou de se faire passer pour un ex-prisonnier politique sont des techniques qui ne sont pas propres à Ferocious Kitten.


La discrétion comme maître mot


Mais il reste, à ce jour, le groupe étant parvenu à rester discret le plus longtemps. La plupart des autres acteurs soupçonnés d’agir pour le compte du gouvernement iranien ont été découverts par les sociétés de cybersécurité depuis plusieurs années. Certains d’entre eux, comme Prince of Persia ont même dû fermer boutique pendant plusieurs années après avoir trop attiré l’attention sur eux. Ils avaient, notamment, commencé à étendre leurs activités d’espionnage aux États-Unis ou en Israël.


De son coté, Charming Kitten visaient les opposants politiques en Iran, mais ils ont aussi tenté d’espionner des membres de l’entourage de l’ex-président Donald Trump et de s’introduire sur les serveurs de groupes pharmaceutiques américains. Une ambition internationale qui a attiré sur les Charming Kitten l’attention des autorités américaines qui ont reconnu quatre de leurs supposés membres coupables de piratage informatique en 2019.


Ferocious Kitten est resté beaucoup plus modeste, et c’est peut-être ce qui explique son succès. "Certains éléments indiquent qu’ils ont une approche plus ciblée de leurs activités de surveillance", estime Paul Rascagnères. Ce groupe ne dispose que d’un petit nombre de serveurs de commande et contrôle, suggérant ainsi qu’il ne va pas chercher à mettre sur écoute des milliers de personnes à travers le monde, comme cela fut le cas pour Prince of Persia.


Ils ont aussi programmé leur mouchard de telle manière "qu’il ne s’active qu’après avoir vérifié que le clavier est configuré en persan", remarque le chercheur de Kaspersky. Là encore, Ferocious Kitten semble vouloir rester concentré à 100 % sur des cibles iraniennes ou de la dissidence, "afin de faire le moins de bruits possible", estime Paul Rascagnères.


La découverte de Kaspersky démontre ainsi que l’effort de surveillance électronique des internautes iraniens est plus important que ce qu’on pouvait croire jusqu’à présent, avec des groupes de cyberespionnage poursuivant cette unique finalité. ""

++++

Ferocious Kitten, Domestic Kitten, Charming Kitten, méfiez-vous des chats !!!

Lutte contre la grande criminalité Gif_ch10
Revenir en haut
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum