HomeNews* Um grupo de hackers apoiado pelo estado iraniano visou jornalistas israelenses, profissionais de cibersegurança e acadêmicos em uma recente campanha de spear-phishing.
Os atacantes usaram identidades falsas para se conectar com as vítimas através de email e WhatsApp, atraindo-as para páginas de login ou reuniões falsas do Google.
A campanha, atribuída ao Educated Manticore, utilizou kits de phishing avançados capazes de capturar credenciais e códigos de autenticação de dois fatores.
As mensagens foram elaboradas com a ajuda de ferramentas de Inteligência Artificial, fazendo com que as comunicações parecessem legítimas e sem erros.
O ataque de phishing aproveitou as tensões geopolíticas atuais, focando em alvos israelitas durante a escalada do conflito Irão-Israel.
Em meados de junho de 2025, um grupo de hackers apoiado pelo Estado iraniano, ligado ao Corpo da Guarda Revolucionária Islâmica, visou jornalistas israelitas, especialistas em cibersegurança e professores de ciência da computação com uma campanha de spear-phishing. O grupo entrou em contato através de e-mails e mensagens do WhatsApp, fazendo-se passar por assistentes de executivos de tecnologia ou pesquisadores para ganhar confiança e enganar indivíduos a visitarem páginas falsas de login ou reuniões.
Publicidade - Check Point relatou esses incidentes, afirmando que os atores da ameaça usaram mensagens de isca convincentes e convites falsos para direcionar as vítimas para sites fraudulentos do Gmail ou Google Meet. Esses sites de phishing personalizados foram construídos usando ferramentas web modernas e se assemelhavam muito às páginas de login reais do Google, conforme explicado em seu relatório oficial.
A campanha foi atribuída a um grupo de ameaças rastreado como Educated Manticore. Este grupo também é conhecido por outros nomes como APT35, Charming Kitten, ITG18 e TA453. De acordo com Check Point, "Os atores de ameaça direcionaram as vítimas que interagiram com eles para páginas de login falsas do Gmail ou convites para o Google Meet." As mensagens incluíam uma linguagem estruturada e sem erros, provavelmente elaborada com inteligência artificial, projetada para melhorar a credibilidade do ataque.
As comunicações iniciais eram inofensivas, com os atacantes estabelecendo pacientemente contato e rapport. Uma vez que a confiança foi construída, eles enviaram links para sites de phishing que replicavam fluxos de autenticação legítimos e preenchiam automaticamente o endereço de e-mail da vítima. O kit de phishing capturou não apenas senhas, mas também códigos de uso único da autenticação de dois fatores, e operou como um keylogger passivo para coletar qualquer informação inserida no site. Alguns esquemas envolviam links hospedados no Google Sites, com imagens falsas do Google Meet levando a páginas de coleta de credenciais.
De acordo com Check Point, "O Manticore Educado continua a representar uma ameaça persistente e de alto impacto, particularmente para indivíduos em Israel durante a fase de escalada do conflito Irão-Israel." O grupo conseguiu mover-se rapidamente ao criar novos domínios e infraestrutura e desmantelá-los rapidamente após serem sinalizados. Esta estratégia ajuda-os a manterem-se eficazes apesar da maior atenção dos defensores da cibersegurança.
Artigos Anteriores:
Nasdaq integra a blockchain Canton para gestão de colaterais 24/7
Pepe Meme Coin cai 4,7% à medida que o interesse dos investidores diminui ainda mais
O WhatsApp Lança Resumos de Mensagens com IA com Privacidade Avançada
Opyl Recorre ao Tesouro de Bitcoin à Medida que a Crise de Liquidez se Aprofunda
Theta Network Lança EdgeCloud Beta, Revela Plataforma Híbrida de GPU
Anúncio -
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Hacker iranianos lançam ataques de phishing impulsionados por IA contra israelitas
HomeNews* Um grupo de hackers apoiado pelo estado iraniano visou jornalistas israelenses, profissionais de cibersegurança e acadêmicos em uma recente campanha de spear-phishing.
A campanha foi atribuída a um grupo de ameaças rastreado como Educated Manticore. Este grupo também é conhecido por outros nomes como APT35, Charming Kitten, ITG18 e TA453. De acordo com Check Point, "Os atores de ameaça direcionaram as vítimas que interagiram com eles para páginas de login falsas do Gmail ou convites para o Google Meet." As mensagens incluíam uma linguagem estruturada e sem erros, provavelmente elaborada com inteligência artificial, projetada para melhorar a credibilidade do ataque.
As comunicações iniciais eram inofensivas, com os atacantes estabelecendo pacientemente contato e rapport. Uma vez que a confiança foi construída, eles enviaram links para sites de phishing que replicavam fluxos de autenticação legítimos e preenchiam automaticamente o endereço de e-mail da vítima. O kit de phishing capturou não apenas senhas, mas também códigos de uso único da autenticação de dois fatores, e operou como um keylogger passivo para coletar qualquer informação inserida no site. Alguns esquemas envolviam links hospedados no Google Sites, com imagens falsas do Google Meet levando a páginas de coleta de credenciais.
De acordo com Check Point, "O Manticore Educado continua a representar uma ameaça persistente e de alto impacto, particularmente para indivíduos em Israel durante a fase de escalada do conflito Irão-Israel." O grupo conseguiu mover-se rapidamente ao criar novos domínios e infraestrutura e desmantelá-los rapidamente após serem sinalizados. Esta estratégia ajuda-os a manterem-se eficazes apesar da maior atenção dos defensores da cibersegurança.
Artigos Anteriores: