مرکز ملی امنیت سایبری بریتانیا (NCSC) حملات سایبری منظمی را که توسط هکرهای روسیه و ایران انجام می شود گزارش می دهد.
بر اساس گزارش کارشناسی، گروههای هکر SEABORGIUM (با نام مستعار Callisto Group/TA446/COLDRIVER/TAG-53) و TA453 (با نام مستعار APT42/Charming Kitten/Yellow Garuda/ITG18) از تکنیکهای فیشینگ هدفمند برای حمله به موسسات و افراد خصوصی استفاده میکنند. جمع آوری اطلاعات.
اگرچه این دو گروه با هم نیستند، اما اتفاقاً به نوعی از یکدیگر جدا هستند حمله کنند همان نوع سازمانهایی که سال گذشته شامل ارگانهای دولتی، سازمانهای غیردولتی، سازمانهای بخشهای دفاعی و آموزشی و همچنین افرادی مانند سیاستمداران، روزنامهنگاران و فعالان بود.
فیشینگ هدفمند، به اصطلاح، یک تکنیک پیچیده است فیشینگ، زمانی که یک مهاجم یک فرد خاص را هدف قرار می دهد و وانمود می کند که اطلاعات مورد علاقه قربانی خود را دارد. در مورد SEABORGIUM و TA453، آنها با کاوش در منابع آزادانه در دسترس برای اطلاع از هدف خود از این موضوع مطمئن می شوند.
هر دو گروه در شبکههای اجتماعی پروفایلهای جعلی ایجاد میکردند و وانمود میکردند که از آشنایان قربانیان یا متخصصان حوزه خود و خبرنگاران هستند. معمولاً در ابتدا تماس بی ضرری وجود دارد زیرا SEABORGIUM و TA453 سعی می کنند با قربانی خود رابطه برقرار کنند تا اعتماد آنها را جلب کنند. کارشناسان خاطرنشان می کنند که این می تواند برای مدت طولانی ادامه یابد. سپس هکرها یک پیوند مخرب را ارسال می کنند، آن را در یک ایمیل یا در یک سند مشترک به آن جاسازی می کنند Microsoft One Drive یا Google Drive.
در مرکز امنیت سایبری گزارش داد که "در یک نمونه [TA453] حتی یک تماس Zoom ترتیب داد تا یک URL مخرب را در چت در طول تماس به اشتراک بگذارد." استفاده از چندین هویت جعلی در یک حمله فیشینگ برای افزایش باورپذیری نیز گزارش شده است.
دنبال کردن لینک ها معمولا قربانی را به یک صفحه ورود جعلی که توسط مهاجمان کنترل می شود می برد و پس از وارد کردن اعتبار آنها، هک می شود. سپس هکرها به صندوق ورودی ایمیل قربانیان خود دسترسی پیدا میکنند تا ایمیلها، پیوستها را بدزدند و ایمیلهای دریافتی را به حسابهایشان هدایت کنند. علاوه بر این، آنها از مخاطبین ذخیره شده در ایمیل در معرض خطر برای یافتن قربانیان جدید در حملات بعدی و شروع دوباره فرآیند استفاده می کنند.
هکرهای هر دو گروه از حسابهای ارائهدهندگان ایمیل مشترک برای ایجاد شناسههای جعلی در اولین تعامل با یک هدف استفاده میکنند. آنها همچنین دامنه های جعلی را برای سازمان های به ظاهر قانونی ایجاد کردند. شرکت از امنیت سایبری Proofpoint که از سال 2020 گروه TA453 ایران را ردیابی می کند، تا حد زیادی با یافته های NCSC منعکس می کند: "کمپین های [TA453] می توانند با هفته ها مکالمه دوستانه با حساب های ایجاد شده توسط هکرها قبل از تلاش برای هک آغاز شوند." آنها همچنین خاطرنشان کردند که سایر اهداف این گروه شامل محققان پزشکی، یک مهندس هوافضا، یک آژانس املاک و مستغلات و آژانس های مسافرتی است.
علاوه بر این، این شرکت هشدار زیر را صادر کرد: «محققانی که روی مسائل امنیتی بینالمللی کار میکنند، بهویژه آنهایی که متخصص در مطالعات خاورمیانه یا امنیت هستهای هستند، باید هنگام دریافت ایمیلهای ناخواسته هوشیاری بیشتری به خرج دهند. به عنوان مثال، کارشناسانی که روزنامه نگاران با آنها تماس می گیرند باید وب سایت نشریه را بررسی کنند تا مطمئن شوند که آدرس ایمیل متعلق به یک خبرنگار قانونی است."
همچنین جالب: