Le réseau social a révélé que des groupes de hackers chinois se servaient de faux comptes Facebook pour espionner 500 Ouïghours. La plupart des attaques avaient lieu sur d’autres sites infectés par des malwares.
Déjà la cible de Huawei, accusé par le Washington Post d’installer des applications de reconnaissance faciale, les Ouïghours sont également surveillés sur les réseaux sociaux occidentaux.
Des centaines de membres de la communauté des Ouïghours sont la cible de hackers chinois qui les piégeaient par l’intermédiaire de faux comptes sur le réseau social, a révélé Facebook mercredi dans un communiqué de presse, sans pour autant pouvoir les rattacher à un État en particulier.
"Nous voyons des liens clairs avec les entreprises et les emplacements géographiques de cette activité, mais nous ne pouvons pas formellement prouver qui est derrière cette opération", a précisé lors d'une conférence de presse Nathaniel Gleicher, le responsable des règlements sur la sécurité de Facebook, et cité par l’AFP.
500 personnes auraient été ciblées, en majorité des personnes exilées en Turquie, au Kazakhstan, aux États-Unis, en Syrie, en Turquie ou encore au Canada, par un groupe de hackers connu sous les noms de « Evil Eye », « Earth Empusa » ou encore "Poison Carp".
Faux comptes Facebook
Le groupe de hackers a utilisé Facebook pour se présenter sous de faux comptes d’activistes, journalistes, étudiants ou sympathisants de la communauté pour gagner leur confiance avant de les rediriger vers des sites prenant l’apparence de sites populaires au sein de la communauté ouïghour et compromis par deux malwares Android appelés ActionSpy ou PluginPhantom.
L’équipe de cybersécurité de Facebook a retracé l’origine des malwares et conclu qu’ils provenaient de deux entreprises chinoises appelées Beijing Best United Technology Co. et Dalian 9Rush Technologies Co.
"Ces entreprises chinoises font probablement partie d’un large réseau de vendeurs très difficiles à identifier», a ajouté Facebook dans son communiqué. L’entreprise a indiqué avoir blacklisté les noms de domaines, fermé les comptes et informé les personnes concernées.