HomeNews* Un grupo de hackers respaldado por el estado iraní atacó a periodistas israelíes, profesionales de ciberseguridad y académicos en una reciente campaña de spear-phishing.
Los atacantes utilizaron identidades falsas para conectarse con las víctimas a través de correo electrónico y WhatsApp, atrayéndolas a páginas de inicio de sesión o reuniones de Google falsificadas.
La campaña, atribuida a Educated Manticore, utilizó kits de phishing avanzados capaces de capturar credenciales y códigos de autenticación de dos factores.
Los mensajes fueron elaborados con ayuda de herramientas de Inteligencia Artificial, haciendo que las comunicaciones parezcan legítimas y sin errores.
El ataque de phishing aprovechó las tensiones geopolíticas actuales, centrándose en objetivos israelíes durante la escalada del conflicto Irán-Israel.
A mediados de junio de 2025, un grupo de hackers patrocinado por el estado iraní vinculado al Cuerpo de Guardianes de la Revolución Islámica apuntó a periodistas israelíes, expertos en ciberseguridad y profesores de ciencias de la computación con una campaña de spear-phishing. El grupo se contactó a través de correos electrónicos y mensajes de WhatsApp, haciéndose pasar por asistentes de ejecutivos de tecnología o investigadores para generar confianza y engañar a las personas para que visitaran páginas de inicio de sesión o reuniones falsas.
Anuncio - Check Point informó sobre estos incidentes, afirmando que los actores de la amenaza utilizaron mensajes engañosos y falsas invitaciones para dirigir a los objetivos a sitios falsificados de Gmail o Google Meet. Estos sitios de phishing personalizados se construyeron utilizando herramientas web modernas y se asemejaban mucho a las páginas de inicio de sesión reales de Google, como se explica en su informe oficial.
La campaña fue atribuida a un conjunto de amenazas rastreado como Educated Manticore. Este grupo también es conocido por otros nombres como APT35, Charming Kitten, ITG18 y TA453. Según Check Point, "Los actores de la amenaza dirigieron a las víctimas que interactuaron con ellos a páginas de inicio de sesión falsas de Gmail o invitaciones de Google Meet." Los mensajes incluían un lenguaje estructurado y sin errores, probablemente elaborado con inteligencia artificial, diseñado para mejorar la credibilidad del ataque.
Las comunicaciones iniciales eran inofensivas, con los atacantes estableciendo pacientemente contacto y rapport. Una vez que se construyó la confianza, enviaron enlaces a sitios de phishing que replicaban flujos de autenticación legítimos y prellenaban la dirección de correo electrónico de la víctima. El kit de phishing capturaba no solo contraseñas, sino también códigos de un solo uso de la autenticación de dos factores, y operaba como un keylogger pasivo para recopilar cualquier información ingresada en el sitio. Algunos esquemas involucraban enlaces alojados en Google Sites, con imágenes falsas de Google Meet que conducían a páginas de recolección de credenciales.
Según Check Point, "Manticore Educado sigue representando una amenaza persistente y de alto impacto, particularmente para individuos en Israel durante la fase de escalada del conflicto Irán-Israel." El grupo ha podido moverse rápidamente al establecer nuevos dominios e infraestructura y desactivarlos rápidamente después de ser señalados. Esta estrategia les ayuda a seguir siendo efectivos a pesar de la mayor atención de los defensores de la ciberseguridad.
Artículos Anteriores:
Nasdaq integra Canton Blockchain para la gestión de colaterales 24/7
Pepe Meme Coin cae un 4.7% a medida que el interés de los inversores disminuye aún más
WhatsApp lanza resúmenes de mensajes AI con privacidad avanzada
Opyl se vuelve hacia el Tesoro de Bitcoin a medida que se agudiza la crisis de liquidez
Theta Network Lanza EdgeCloud Beta, Revela Plataforma Híbrida de GPU
Publicidad -
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Los hackers iraníes lanzan ataques de phishing impulsados por IA contra israelíes
HomeNews* Un grupo de hackers respaldado por el estado iraní atacó a periodistas israelíes, profesionales de ciberseguridad y académicos en una reciente campaña de spear-phishing.
La campaña fue atribuida a un conjunto de amenazas rastreado como Educated Manticore. Este grupo también es conocido por otros nombres como APT35, Charming Kitten, ITG18 y TA453. Según Check Point, "Los actores de la amenaza dirigieron a las víctimas que interactuaron con ellos a páginas de inicio de sesión falsas de Gmail o invitaciones de Google Meet." Los mensajes incluían un lenguaje estructurado y sin errores, probablemente elaborado con inteligencia artificial, diseñado para mejorar la credibilidad del ataque.
Las comunicaciones iniciales eran inofensivas, con los atacantes estableciendo pacientemente contacto y rapport. Una vez que se construyó la confianza, enviaron enlaces a sitios de phishing que replicaban flujos de autenticación legítimos y prellenaban la dirección de correo electrónico de la víctima. El kit de phishing capturaba no solo contraseñas, sino también códigos de un solo uso de la autenticación de dos factores, y operaba como un keylogger pasivo para recopilar cualquier información ingresada en el sitio. Algunos esquemas involucraban enlaces alojados en Google Sites, con imágenes falsas de Google Meet que conducían a páginas de recolección de credenciales.
Según Check Point, "Manticore Educado sigue representando una amenaza persistente y de alto impacto, particularmente para individuos en Israel durante la fase de escalada del conflicto Irán-Israel." El grupo ha podido moverse rápidamente al establecer nuevos dominios e infraestructura y desactivarlos rápidamente después de ser señalados. Esta estrategia les ayuda a seguir siendo efectivos a pesar de la mayor atención de los defensores de la ciberseguridad.
Artículos Anteriores: