Dans le cadre de la lutte contre les cyberattaques orchestrées par l’Iran à l’encontre de personnalités israéliennes, le Shin Bet a rendu public un échange WhatsApp illustrant une tentative d’hameçonnage particulièrement de la part d'un agent étranger.
Ce dernier y usurpe l’identité de Yossi Fuchs, secrétaire du gouvernement israélien. L’imposture est rapidement dévoilée grâce à la vigilance d’un citoyen israélien, cible de la manœuvre.
Le subterfuge débute par une entrée en scène soignée : « Je suis Yossi Fuchs, directeur du département de coordination au sein du cabinet du Premier ministre… » Une première erreur trahit cependant l’imposteur : Yossi Fuchs n’est pas « directeur de département » mais bien le secrétaire du gouvernement en exercice.
Le destinataire du message, sceptique dès les premières lignes, répond : « Je pensais que vous étiez secrétaire du gouvernement… et que vous respectiez le shabbat, il est interdit d’envoyer des messages ce jour-là. » Poussé dans ses retranchements, l’espion présumé est sommé de fournir un selfie pour prouver son identité — une demande à laquelle il ne donnera aucune suite. Lorsque celui-ci prétend soudainement que l’échange a lieu via le « système du ministère de l’Intérieur », la réplique ne tarde pas : « Le ministère de l’Intérieur ? Vous avez parlé du cabinet du Premier ministre… Vous êtes très suspect. »
Le Shin Bet souligne que la vigilance de ce citoyen a été cruciale face aux tentatives répétées de l'Iran de cibler des personnalités israéliennes.
Depuis le début de l’année, 85 tentatives d’attaques cybernétiques imputées à l’Iran ont été déjouées, selon les données du Shin Bet. Les cibles privilégiées : des figures du secteur public, notamment des responsables sécuritaires, des politiciens, des journalistes et des universitaires.
Les attaques, principalement menées via des applications comme WhatsApp, Telegram et par courrier électronique, reposaient sur des techniques d’hameçonnage sophistiquées et visaient à obtenir un accès à des données personnelles sensibles — telles que des e-mails, des localisations, des photos et des mots de passe.
Les méthodes d’attaque employées par les cyberespions iraniens consistent le plus souvent à envoyer un faux lien vers une réunion Google Meet, incitant la cible à y saisir son identifiant et son mot de passe — des informations immédiatement capturées par l’espion.
Grâce à ces données d’identification, l’espion parvient à accéder au compte Google de la victime, ce qui lui ouvre la voie vers sa boîte Gmail, ses mots de passe enregistrés pour d’autres services, sa localisation, ses photos stockées sur le cloud, et une panoplie d'informations personnelles supplémentaires.
D'autres procédés d’attaque incluent l’utilisation d'applications frauduleuses se faisant passer pour des services légitimes, ou encore le téléchargement de fichiers piégés sur ordinateur, souvent sous couvert de documents à lire ou à signer, lesquels installent des logiciels espions à l’insu de l’utilisateur.
Un haut responsable du Shin Bet met en garde : « Nous assistons à des tentatives incessantes d’entités hostiles, dans le cadre de la guerre que mène l’Iran contre Israël, visant des personnalités ciblées. Le public doit faire preuve d’une extrême vigilance. Ces cyberattaques peuvent être évitées en amont par une conduite numérique prudente, une méfiance systématique et en s’abstenant de cliquer sur des liens suspects. »