Le pouvoir des êtres humains d'utiliser leur intelligence pour appliquer le mal est une chose triste pour l'humanité. Cette fois, les pirates développent des preuves criminelles pour blâmer les appareils de personnes innocentes.
Ces fausses preuves fabriquées par ce groupe de pirates informatiques cherchent à criminaliser au point de créer une allégation pour l'arrestation des victimes. Parmi les personnes attaquées figurent des militants indiens, des avocats et des universitaires.
voir plus
8 signes qui montrent que l'anxiété était présente dans votre…
Le directeur de l'école intervient avec délicatesse lorsqu'il aperçoit un élève coiffé d'une casquette…
La société de sécurité SenrinelOne a cherché à enquêter sur les actions de ce groupe de criminels, qui a été surnommé "ModiefiedElephant" et opère depuis une dizaine d'années.
Voir plus à: Alerte: 7 millions de données ont été divulguées par le site de téléchargement de sous-titres après une action de pirate
Quel est le sens de cette pratique ?
En 2018, la militante maoïste Rona Wilson et un groupe associé ont été arrêtés par les services de sécurité indiens et accusés de complot contre le gouvernement. Lors de la recherche de preuves, des documents Word ont été trouvés sur l'ordinateur de Wilson détaillant les plans d'assassinat du Premier ministre.
Cependant, après analyse de l'appareil, il a été prouvé que les documents étaient faux et plantés par des logiciels malveillants. Pour les chercheurs de SenrinelOne, les pirates étaient principalement responsables.
Cette affaire a pris des proportions importantes et plusieurs sociétés de sécurité ont commencé à enquêter sur le groupe. Ainsi, la conclusion a été que Wilson a été victime d'une manipulation numérique, qui a été mise en œuvre pendant quatre ans pour attaquer l'appareil de l'activiste.
Cependant, Wilson est toujours en prison, même si la fausseté des documents a déjà été prouvée. Le gouvernement, même avec des demandes de libération conditionnelle, les refuse toujours, affirmant avoir plus de preuves contre l'activiste.
Quelles sont les techniques utilisées ?
Les e-mails de phishing adaptés aux intérêts des victimes sont le principal moyen d'action des pirates. Dès que les victimes les reçoivent, les e-mails malveillants sont chargés.
Ainsi, à partir de virus, ils installent des programmes faciles à utiliser capables de détourner les données des ordinateurs. En outre, le groupe utilise des enregistreurs de frappe et des logiciels malveillants Android, qui se font passer pour un outil de messagerie sécurisée ou d'informations, tout ce qui est capable d'attirer l'attention de la victime.
Enfin, il est encore très difficile de trouver qui est derrière le groupe. La société de sécurité pense aux personnes qui obéissent aux intérêts du gouvernement indien lui-même, car les attaques sont toujours dirigées contre des personnalités politiques.