واصلت مجموعة من القراصنة الإيرانية، الذين استهدفوا الانتخابات الأميركية السابقة، شن هجمات واسعة النطاق، باستخدام قائمة متطورة من التكتيكات لخداع ضحاياهم من أجل النقر على الروابط المزيفة، وفقاً لشبكة «بلومبرغ».
ووفقاً لمدونة نُشرت أمس بواسطة قسم التهديدات بمؤسسة «غوغل»، استهدفت مجموعة القراصنة الإيرانية المعروفة باسم «الهريرة الساحرة» (APT35) حسابات «مهمة» في الحكومة والصحافة والأوساط الأكاديمية والمنظمات غير الربحية من السياسة الخارجية والأمن القومي، التي تلعب دوراً في نظرة المجتمع الدولي إلى إيران.
وقال شين هنتلي، مدير مجموعة تحليل التهديدات، «إن إيران متأثرة جداً بالطريقة التي يراها المجتمع الدولي بها، ويمارس الضغط عليها». وأضاف: «إن مجموعة القرصنة أيضاً استهدفت نشطاء وموظفين إيرانيين».
ووفقاً لـ«غوغل»، استخدمت المجموعة إحدى التقنيات في عام 2017؛ موقع «ويب» تم اختراقه لإقناع الضحايا بالنقر فوق روابط الاحتيال. وفي أوائل عام 2021، على سبيل المثال، أرسلت «APT35» رسائل بريد إلكتروني تحتوي على روابط إلى موقع «ويب» مزيف، حيث تم توجيه المستخدمين لتفعيل دعوة لحضور ندوة عبر الإنترنت عن طريق تسجيل الدخول، ومنها تم جمع بيانات اعتماد لمنصات مثل «جي ميل» و«ياهو».
وحاولت «APT35» أيضاً العام الماضي تحميل برامج تجسس على متجر «Google Play»، وهو تطبيق متخفي في صورة برنامج «VPN» يمكن أن يسرق معلومات حساسة مثل سجلات المكالمات والرسائل النصية وبيانات الموقع من الأجهزة؛ اكتشفته «غوغل» وقامت بإزالته قبل أن تتاح الفرصة لأي مستخدم لتثبيته.
ووفقاً لمدونة «غوغل»، حاولت «APT35» تثبيت برنامج التجسس على منصات أخرى مؤخراً في يوليو (تموز) 2021.
ووفقاً لـ«غوغل»، تظاهر المتسللون بأنهم مسؤولون في المؤتمر لخداع الضحايا لتنزيل أكواد مضللة. لقد استخدموا مؤتمري «Munich Security» و»Think - 20 Italy» كإغراءات، فأرسلوا أولاً بريداً إلكترونياً لحمل المستخدمين على الرد، ثم تابعوا بروابط التصيد في مراسلات المتابعة.
ووفقاً لمدونة نُشرت أمس بواسطة قسم التهديدات بمؤسسة «غوغل»، استهدفت مجموعة القراصنة الإيرانية المعروفة باسم «الهريرة الساحرة» (APT35) حسابات «مهمة» في الحكومة والصحافة والأوساط الأكاديمية والمنظمات غير الربحية من السياسة الخارجية والأمن القومي، التي تلعب دوراً في نظرة المجتمع الدولي إلى إيران.
وقال شين هنتلي، مدير مجموعة تحليل التهديدات، «إن إيران متأثرة جداً بالطريقة التي يراها المجتمع الدولي بها، ويمارس الضغط عليها». وأضاف: «إن مجموعة القرصنة أيضاً استهدفت نشطاء وموظفين إيرانيين».
ووفقاً لـ«غوغل»، استخدمت المجموعة إحدى التقنيات في عام 2017؛ موقع «ويب» تم اختراقه لإقناع الضحايا بالنقر فوق روابط الاحتيال. وفي أوائل عام 2021، على سبيل المثال، أرسلت «APT35» رسائل بريد إلكتروني تحتوي على روابط إلى موقع «ويب» مزيف، حيث تم توجيه المستخدمين لتفعيل دعوة لحضور ندوة عبر الإنترنت عن طريق تسجيل الدخول، ومنها تم جمع بيانات اعتماد لمنصات مثل «جي ميل» و«ياهو».
وحاولت «APT35» أيضاً العام الماضي تحميل برامج تجسس على متجر «Google Play»، وهو تطبيق متخفي في صورة برنامج «VPN» يمكن أن يسرق معلومات حساسة مثل سجلات المكالمات والرسائل النصية وبيانات الموقع من الأجهزة؛ اكتشفته «غوغل» وقامت بإزالته قبل أن تتاح الفرصة لأي مستخدم لتثبيته.
ووفقاً لمدونة «غوغل»، حاولت «APT35» تثبيت برنامج التجسس على منصات أخرى مؤخراً في يوليو (تموز) 2021.
ووفقاً لـ«غوغل»، تظاهر المتسللون بأنهم مسؤولون في المؤتمر لخداع الضحايا لتنزيل أكواد مضللة. لقد استخدموا مؤتمري «Munich Security» و»Think - 20 Italy» كإغراءات، فأرسلوا أولاً بريداً إلكترونياً لحمل المستخدمين على الرد، ثم تابعوا بروابط التصيد في مراسلات المتابعة.