Иранские Хакеры Запускают Фишинг-Атаки С Использованием ИИ На Израильтян

Домашняя новость* Иранская государственная хакерская группа нацелилась на израильских журналистов, специалистов в области кибербезопасности и ученых в недавней кампании по фишингу.

  • Злоумышленники использовали поддельные личности, чтобы связаться с жертвами по электронной почте и WhatsApp, заманивая их на поддельные страницы входа в Google или встречи.
  • Кампания, приписываемая Educated Manticore, использовала продвинутые фишинг-киты, способные захватывать учетные данные и коды двухфакторной аутентификации.
  • Сообщения были составлены с помощью инструментов Искусственного Интеллекта, что делает коммуникации легитимными и безошибочными.
  • Фишинговая атака использовала текущие геополитические напряженности, сосредоточившись на израильских целях во время эскалации конфликта Иран-Израиль. В середине июня 2025 года иранская хакерская группа, спонсируемая государством и связанная с Корпусом стражей исламской революции, нацелилась на израильских журналистов, экспертов в области кибербезопасности и профессоров информатики с помощью кампании по фишингу с использованием методов spear-phishing. Группа связывалась через электронные письма и сообщения в WhatsApp, выдавая себя за ассистентов технологических руководителей или исследователей, чтобы завоевать доверие и обмануть людей, заставив их посетить поддельные страницы для входа или встречи.
  • Реклама - Check Point сообщила о данных инцидентах, заявив, что злоумышленники использовали убедительные ложные сообщения и фальшивые приглашения, чтобы направить цели на поддельные сайты Gmail или Google Meet. Эти настраиваемые фишинговые сайты были созданы с использованием современных веб-инструментов и очень напоминали реальные страницы входа в Google, как указано в их официальном отчете.

Кампания была отнесена к кластеру угроз, отслеживаемому как Образованный Мантикор. Эта группа также известна под другими названиями, такими как APT35, Очаровательный Котенок, ITG18 и TA453. Согласно Check Point, "Участники угроз направили жертв, которые взаимодействовали с ними, на поддельные страницы входа в Gmail или приглашения на Google Meet." Сообщения содержали структурированный, безошибочный язык, вероятно, созданный с помощью искусственного интеллекта, предназначенный для повышения доверия к атаке.

Первоначальные коммуникации были безобидными, с тем, что злоумышленники терпеливо устанавливали контакт и взаимопонимание. Как только доверие было установлено, они отправляли ссылки на фишинговые сайты, которые копировали законные процессы аутентификации и предзаполняли адрес электронной почты жертвы. Фишинг-кит захватывал не только пароли, но и одноразовые коды из двухфакторной аутентификации, а также работал как пассивный кейлоггер для сбора любой информации, вводимой на сайте. Некоторые схемы включали ссылки, размещенные на Google Sites, с поддельными изображениями Google Meet, ведущими на страницы сбора учетных данных.

Согласно Check Point, "Образованный Мантекор продолжает представлять собой устойчивую и высокоэффективную угрозу, особенно для отдельных лиц в Израиле в ходе эскалации конфликта между Ираном и Израилем." Группа смогла быстро перемещаться, создавая новые домены и инфраструктуру, а затем быстро закрывая их после того, как они были отмечены. Эта стратегия помогает им оставаться эффективными, несмотря на повышенное внимание со стороны защитников кибербезопасности.

Предыдущие статьи:

  • Nasdaq интегрирует Canton Blockchain для круглосуточного управления залогами
  • Мемекойн Пепе упал на 4,7%, так как интерес инвесторов продолжает угасать
  • WhatsApp запускает AI-сводки сообщений с расширенной конфиденциальностью
  • Opyl обращается к биткойн-казне по мере углубления денежного кризиса
  • Theta Network запускает бета-версию EdgeCloud, представляет гибридную платформу GPU
  • Реклама -
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить