Vidéo. Dr Hex, hacker à la recherche de notoriété, est marocain

Ashraf Koheil, directeur région MENA de l’entreprise de cybersécurité Groupe IB.

Ashraf Koheil, directeur région MENA de l’entreprise de cybersécurité Groupe IB. . Adil Gadrouz

Le 08/07/2021 à 15h45

VidéoAshraf Koheil, directeur région MENA de l’entreprise de cybersécurité Groupe IB, cheville ouvrière de la capture du hacker marocain Dr Hex, revient en détail sur l’affaire pour Le360.

"Dr Hex, citoyen marocain, est responsable de plusieurs attaques sur le secteur bancaire et financier. Il s’est aussi attaqué a des multinationales. Il est actif depuis 2009. Il a créé de nombreux sites web falsifiés d’entreprises connues afin de dérober les informations personnelles des utilisateurs de ces sites», explique Ashraf Koheil, directeur région MENA de l’entreprise de cybersécurité Groupe IB.

L’entreprise a mis à disposition son expertise technologique au service d’Interpol et de la DGSN afin de parvenir à mettre fin à l’enquête de deux ans qui a mené à la capture du hacker marocain Dr Hex.

"Le kit de phishing portait le nom du pirate. C’est l’un des éléments qui a permis de remonter jusqu’à lui. Il a aussi laissé derrière lui un lien menant à une plateforme participative arabe qui a permis son identification. Chez groupe IB c’est toujours un plaisir de mettre à disposition nos ressources technologiques dans la lutte contre la cybercriminalité en collaboration avec la police marocaine et Interpol", conclut Ashraf Koheil.

Phishing, defacing, attaque Ddos, quèsaco ?Pour l’expert en cybersécurité Mohamed Tmart, Dr Hex était un hacker à la recherche de notoriété. «Le pirate faisait énormément de defacing. Cela consiste a modifié la page d’accueil d’un site web. C’est la conséquence d’une faille de sécurité, mais qui n’a aucun intérêt pécunier pour le hacker. L'objectif des pirates qui s'adonnent aux pratiques de défaçages recherche en général le prestige. Ce sont des concours entre des groupes de hackers à qui touchera le plus de sites web», explique-t-il dans une déclaration pour Le360.

Concernant les fraudes à la carte bancaire, plus rentables, le hacker utilisait la méthode du phishing. Le fraudeur se fait passer pour un organisme connu (banque, service des impôts, etc.), en utilisant le logo et le nom de cet organisme. "Le pirate envoie un mail demandant généralement de 'mettre à jour' ou de 'confirmer des informations personnelles suite à un incident technique', notamment les coordonnées bancaires (numéro de compte, codes personnels, etc.)", confie Mohamed Tmart.

"En récupérant le login et le mot de passe ou le numéro de la carte bancaire, le pirate peut se faire plaisir sur différents sites en achetant ce qu’il veut. Enormément de sites ne demandent pas de code de sécurité tel qu’Amazon, Aliexpress, Alibaba, les agences de voyages… ", continue-t-il.

Dernière technique utilisée par le hacker marocain, les attaques Ddos qui visent à rendre un serveur, un service ou une infrastructure indisponibles. Lors d'une attaque de ce type, une multitude de requêtes est envoyée en simultané depuis de multiples points du web. L'intensité de ce «tir croisé» rend le service instable, voire indisponible au trafic légitime.

Par Reda Benomar
Le 08/07/2021 à 15h45