Un ressortissant chinois a été inculpé aux États-Unis, accusé d’avoir mené une campagne d’hameçonnage « pluriannuelle » visant à obtenir un accès non autorisé à des logiciels informatiques et à du code source créés par la National Aeronautics and Space Administration (NASA), des universités de recherche et des entreprises privées.
Song Wu, 39 ans, a été accusé de 14 chefs d’accusation de fraude électronique et de 14 chefs d’accusation de vol d’identité aggravé. S’il est reconnu coupable, il risque une peine maximale de 20 ans de prison pour chaque chef d’accusation de fraude électronique et une peine consécutive de deux ans de prison pour vol d’identité aggravé.
Il était employé comme ingénieur à l’Aviation Industry Corporation of China (AVIC), un conglomérat chinois d’aérospatiale et de défense appartenant à l’État, fondé en 2008 et dont le siège est à Pékin.
Selon les informations figurant sur le site Internet d’AVIC, l’entreprise compte « plus de 100 filiales, près de 24 sociétés cotées en bourse et plus de 400 000 employés ». En novembre 2020 et juin 2021, l’entreprise et certaines de ses filiales ont fait l’objet de sanctions américaines, interdisant aux Américains d’investir dans l’entreprise.
Song aurait mené une campagne d’hameçonnage ciblé consistant à créer des comptes de messagerie électronique pour imiter des chercheurs et des ingénieurs basés aux États-Unis, qui ont ensuite été utilisés pour obtenir des logiciels spécialisés, restreints ou propriétaires, pour l’ingénierie aérospatiale et la dynamique des fluides numérique.
Le logiciel pourrait également être utilisé pour des applications industrielles et militaires, notamment le développement de missiles tactiques avancés ainsi que la conception aérodynamique et l’évaluation des armes.
Selon le ministère américain de la Justice (DoJ), ces courriels ont été envoyés à des employés de la NASA, de l’armée de l’air, de la marine et de l’armée américaines, ainsi qu’à la Federal Aviation Administration, ainsi qu’à des personnes employées dans de grandes universités de recherche en Géorgie, au Michigan, au Massachusetts, en Pennsylvanie, dans l’Indiana et dans l’Ohio.
Les tentatives d’ingénierie sociale, qui ont débuté vers janvier 2017 et se sont poursuivies jusqu’en décembre 2021, ont également ciblé les entreprises du secteur privé qui travaillent dans le domaine aérospatial.
Les messages frauduleux étaient censés avoir été envoyés par un collègue, un associé, un ami ou d’autres personnes du milieu de la recherche ou de l’ingénierie, demandant aux cibles potentielles d’envoyer ou de mettre à disposition le code source ou le logiciel auquel elles avaient accès. Le ministère de la Justice n’a pas révélé le nom du logiciel ni le lieu où se trouve actuellement le défendeur.
« Une fois de plus, le FBI et nos partenaires ont démontré que les cybercriminels du monde entier qui cherchent à voler les informations les plus sensibles et les plus précieuses de nos entreprises peuvent être et seront exposés et tenus responsables », a déclaré Keri Farley, agent spécial en charge du FBI d’Atlanta.
« Comme le montre cet acte d’accusation, le FBI s’est engagé à poursuivre et à arrêter quiconque se livre à des pratiques illégales et trompeuses pour voler des informations protégées. »
Coïncidant avec l’acte d’accusation, le ministère de la Justice a également rendu public un acte d’accusation distinct contre le ressortissant chinois Jia Wei, membre de l’Armée populaire de libération (APL), pour avoir infiltré une société de communication américaine non identifiée en mars 2017 afin de voler des informations exclusives relatives aux appareils de communication civils et militaires, au développement de produits et aux plans de test.
« Au cours de cet accès non autorisé, Wei et ses co-conspirateurs ont tenté d’installer un logiciel malveillant conçu pour fournir un accès non autorisé persistant au réseau de l’entreprise américaine », a déclaré le DoJ. dit« L’accès non autorisé de Wei s’est poursuivi jusqu’à environ fin mai 2017. »
Cette évolution survient quelques semaines après que l’Agence nationale britannique de lutte contre la criminalité (NCA) a annoncé que trois hommes, Callum Picari, 22 ans, Vijayasidhurshan Vijayanathan, 21 ans, et Aza Siddeeque, 19 ans, ont plaidé coupable d’avoir géré un site Web permettant aux cybercriminels de contourner les contrôles anti-fraude des banques et de prendre le contrôle des comptes bancaires.
Le service, appelé OTP.agency, permettait aux abonnés mensuels de manipuler socialement les titulaires de comptes bancaires afin qu’ils divulguent de véritables codes d’accès à usage unique ou révèlent leurs informations personnelles.
Le service clandestin aurait ciblé plus de 12 500 personnes entre septembre 2019 et mars 2021, date à laquelle il a été mis hors service après l’arrestation du trio. On ignore actuellement combien de revenus illégaux l’opération a généré au cours de sa durée de vie.
« Un forfait de base coûtant 30 £ par semaine permettait de contourner l’authentification multifacteur sur des plateformes telles que HSBC, Monzo et Lloyds afin que les criminels puissent effectuer des transactions en ligne frauduleuses », a déclaré la NCA. dit« Un plan Elite coûte 380 £ par semaine et donne accès aux sites de vérification Visa et Mastercard. »