Les cyber-hackers à Gaza ont une ambition et une portée de plus en plus importantes, a déclaré mercredi la société israélienne de cybersécurité Check Point dans un rapport qui oriente les lecteurs vers des forums «dans la vie» et des discussions en ligne.

« Les hackers palestiniens sont avant tout intéressés à se créer une source de revenus stable », a déclaré Adi Ikan, responsable de l’enquête sur la cybersécurité de Check Point au Jerusalem Post. Cela peut se faire de deux manières : demander à la victime d’appeler un numéro premium que possède le hacker ou vendre du temps d’antenne à un tiers aux frais de la victime. Des tentatives de piratage depuis l’Égypte ont également été détectées.

Les numéros premium sont des numéros qui facturent des frais lorsque vous les appelez et offrent un service en retour. Ils sont utilisés dans une escroquerie connue sous le nom de fraude internationale au partage des revenus (IRSF), dans laquelle un pirate informatique demande au système téléphonique d’une entreprise, ou même au téléphone de la victime, de composer ces numéros à plusieurs reprises.

Ces appels peuvent coûter jusqu’à 166000 dollars en un seul week-end, comme Bob Foreman l’a fait lorsque son cabinet d’architecture a été piraté en 2014, selon le New York Times. Les chiffres étaient en Somalie et en Gambie ; tous les appels ont eu lieu alors que personne n’était au bureau pour les remarquer.

Étant donné que de nombreuses entreprises utilisent la voix sur protocole Internet (VoIP), qui est un moyen de mener des conversations téléphoniques numériquement, les pirates peuvent vendre du temps d’antenne à un tiers aux frais de la victime. Vous voulez parler à votre sœur à Washington mais vous n’avez pas les moyens d’appeler ? Le pirate informatique pourrait vous vendre le temps d’antenne pour une fraction du coût, car vous ne payez pas pour cela après tout.

En utilisant une faille de sécurité dans les serveurs FreePBX – une interface Web optimisée par Asterisk, le framework VoIP le plus populaire au monde – les pirates peuvent également enregistrer des appels, envoyer des instructions comme s’ils appartenaient à l’entreprise et théoriquement faire chanter ou commettre de l’espionnage. industriel.

Les hackers de Check Point White Hat ont pu trouver une «carte de visite» d’un des criminels, inje3t0r3-seraj, qui voulait montrer ses compétences.

« C’est un nom de scène et comment vous construisez votre réputation », a expliqué Ikan. «C’est une façon de nouer des contacts. Les gens voient que vous avez les compétences et que vous voulez que vous fassiez des choses, vous leur demandez de faire des choses pour vous et c’est ainsi qu’un groupe social se forme ». Il existe des groupes Facebook et des forums en arabe où différents aspects sont discutés et des conseils sont donnés.

Pourquoi les personnes diplômées de l’enseignement supérieur se livrent-elles à la criminalité et non à un travail légitime ? « Eh bien, ils peuvent gagner beaucoup d’argent de cette façon », a expliqué Ikan, « et ils aiment le défi, cette idée qu’ils peuvent battre le système. »

Les attaques ne sont pas motivées par une idéologie ; Plus de la moitié d’entre eux (52%) ciblent le Royaume-Uni, suivis des Pays-Bas (21%) et de la Belgique (15%). Il semble que le Hamas ne s’intéresse pas à la lutte contre la cybercriminalité dans la bande de Gaza. Check Point n’a reçu aucune demande de partage de ses conclusions avec l’organisation terroriste.

Comment les entreprises peuvent-elles rester en sécurité ? Vérifiez votre facture de téléphone pour tout appel inconnu, changez souvent les mots de passe et, bien sûr, gardez à l’esprit que les sociétés de cybersécurité comme Check Point offrent des services pour protéger les adresses IP.