Группировка массово взламывает аккаунты беженцев, чтобы контролировать информационный поток.
Федеральное управление по защите конституции Германии ( BfV ) Для просмотра ссылки Войдиили Зарегистрируйся , что государственные хакеры из Ирана ведут целенаправленные кибератаки против иранских оппозиционеров внутри страны.
Спецслужбы связывают эти атаки с деятельностью иранской хакерской группы Charming Kitten (также известная как APT35, Phosphorus, Newscaster и Ajax Security Team).
Эта группа прославилась в 2014 году, когда эксперты компании iSight опубликовали Для просмотра ссылки Войдиили Зарегистрируйся , в котором описали масштабную кибершпионскую кампанию иранских хакеров с использованием социальных сетей.
Microsoft отслеживает действия этой группы с 2013 года, но эксперты полагают, что она активна как минимум с 2011 года. Целями группировки не раз становились журналисты, активисты на Ближнем Востоке, а также различные организации в США, Великобритании, Израиле, Ираке и Саудовской Аравии.
«В 2022 году несколько поставщиков услуг по информационной безопасности сообщили о деятельности иранской APT-группы Charming Kitten, которая, как сообщается, занимается слежкой за иранской оппозицией и иранскими изгнанниками», — говорится в предупреждении BfV.
Кибершпионы использовали социальные сети, чтобы собрать информацию о своих целях и осуществить атаки с использованием социальной инженерии. Они устанавливали контакт с жертвами под вымышленными личностями, чтобы завоевать их доверие и скомпрометировать.
После установления связи хакеры отправляли жертвам ссылки на фишинговые страницы, маскируя их под приглашения в онлайн-чаты. Там жертвы вводили свои данные для входа, позволяя злоумышленникам получить доступ к их онлайн-сервисам.
Эксперты полагают, что иранские диссиденты, уже попавшие в поле зрения хакеров, вполне могут подвергнуться угрозе физической расправы со стороны иранского правительства.
Федеральное управление по защите конституции Германии ( BfV ) Для просмотра ссылки Войди
Спецслужбы связывают эти атаки с деятельностью иранской хакерской группы Charming Kitten (также известная как APT35, Phosphorus, Newscaster и Ajax Security Team).
Эта группа прославилась в 2014 году, когда эксперты компании iSight опубликовали Для просмотра ссылки Войди
Microsoft отслеживает действия этой группы с 2013 года, но эксперты полагают, что она активна как минимум с 2011 года. Целями группировки не раз становились журналисты, активисты на Ближнем Востоке, а также различные организации в США, Великобритании, Израиле, Ираке и Саудовской Аравии.
«В 2022 году несколько поставщиков услуг по информационной безопасности сообщили о деятельности иранской APT-группы Charming Kitten, которая, как сообщается, занимается слежкой за иранской оппозицией и иранскими изгнанниками», — говорится в предупреждении BfV.
Кибершпионы использовали социальные сети, чтобы собрать информацию о своих целях и осуществить атаки с использованием социальной инженерии. Они устанавливали контакт с жертвами под вымышленными личностями, чтобы завоевать их доверие и скомпрометировать.
После установления связи хакеры отправляли жертвам ссылки на фишинговые страницы, маскируя их под приглашения в онлайн-чаты. Там жертвы вводили свои данные для входа, позволяя злоумышленникам получить доступ к их онлайн-сервисам.
Эксперты полагают, что иранские диссиденты, уже попавшие в поле зрения хакеров, вполне могут подвергнуться угрозе физической расправы со стороны иранского правительства.
- Источник новости
- www.securitylab.ru