Иранская хакерская группа, связанная с разведкой, создала фальшивый рекрутинговый бизнес для того, чтобы заманить в ловушку кибершпионажа должностных лиц национальной безопасности из Ирана, Сирии и Ливана, говорится в новом исследовании американской фирмы по кибербезопасности Mandiant, подразделения Google Cloud. Источник: Aawsat
По данным Mandiant, хакеры, известные как APT42 или Charming Kitten, использовали подставные рекрутинговые компании и десятки фальшивых онлайн-профилей в социальных сетях, таких как Telegram, Twitter и YouTube, для манипуляции своими целями. В результате злоумышленникам удалось получить доступ к конфиденциальной информации, связанной с военными и разведывательными структурами стран, враждебных Ирану.
Хакеры создавали видимость того, что их операции контролируются израильскими спецслужбами, чтобы выявить лиц на Ближнем Востоке, готовых продать секреты Израилю и другим западным правительствам. Собранные данные могли использоваться для раскрытия операций по агентурной разведке (HUMINT) и преследования подозреваемых в шпионаже иранцев.
Хакерская кампания началась еще в 2017 году и была активна до недавнего времени. Исследователи отметили, что почти все связанные с этой схемой интернет-аккаунты были удалены, однако собранные данные, такие как контактная информация и другие резюме, могут быть использованы в будущем.
Напомним, ФБР расследует возможные связи APT42 с попытками вмешательства в выборы в США 2024 года.
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet