Microsoft a accusé jeudi la Chine de mener une campagne de désinformation ciblant les candidats politiques en se faisant passer pour des électeurs américains sur de nombreuses plateformes de médias sociaux.
Dans un rapport d’analyse des menaces, Microsoft a déclaré que le Parti communiste chinois a amélioré sa capacité à impliquer des publics ciblés et que leur propagation est beaucoup plus large que celle observée dans le passé.
Publicité
“Depuis le début de l’année 2023, Microsoft Threat Intelligence a identifié trois domaines d’intérêt particulier pour les acteurs de cybermenace affiliés à la Chine : la mer de Chine méridionale, la base industrielle de défense américaine et les infrastructures critiques américaines”, indique le rapport.
Microsoft a déclaré qu’avant les élections de mi-mandat de 2022, Microsoft et ses partenaires industriels avaient observé des comptes de médias sociaux affiliés à la Chine se faisant passer pour des électeurs de tout le spectre politique et avaient répondu aux commentaires d’utilisateurs authentiques.
« Tant dans leur comportement que dans leur contenu, ces comptes affichent de nombreuses tactiques, techniques et procédures d’IO chinoises bien documentées », a déclaré Microsoft.
Le ministère de la Justice a déclaré que les « fermes de trolls » chinoises avaient créé des milliers de faux personnages en ligne et poussé la propagande chinoise ciblant les militants pro-démocratie. Certains ont commencé à utiliser l’intelligence artificielle pour désormais créer du contenu visuel.
“Ces images portent la marque d’une génération d’images basée sur la diffusion et sont plus accrocheuses que le contenu visuel maladroit des campagnes précédentes”, a déclaré Microsoft. “Les utilisateurs ont plus fréquemment republié ces visuels, malgré les indicateurs courants de génération d’IA – par exemple, plus de cinq doigts sur la main d’une personne.”
Dans un deuxième rapport publié jeudi, Microsoft a publié les conclusions d’une enquête interne détaillant comment un pirate informatique chinois présumé a piraté les comptes de messagerie d’agences gouvernementales aux États-Unis et en Europe pendant plus de deux ans avant que la faille ne soit découverte en juin.
Un cybercriminel basé en Chine, connu sous le nom de Storm-0558, a eu accès pour la première fois aux e-mails Microsoft de hauts responsables en avril 2021. Les enquêteurs ont découvert que le pirate informatique avait utilisé une clé client provenant d’un compte Microsoft légitime pour falsifier des jetons de sécurité permettant une porte dérobée. accès à Outlook.com.
La faille a été découverte par le personnel technique du Département d’État le 16 juin après que neuf organisations et agences américaines et plus de deux douzaines d’entités mondiales ont été ciblées par des failles apparentes dans le système de sécurité cloud de Microsoft.