Ana SayfaHaberler* İran devlet destekli bir hacker grubu, yakın zamanda gerçekleştirdiği hedefli kimlik avı kampanyasında İsrailli gazetecileri, siber güvenlik uzmanlarını ve akademisyenleri hedef aldı.
Saldırganlar, kurbanlarla e-posta ve WhatsApp üzerinden bağlantı kurmak için sahte kimlikler kullandılar ve onları sahte Google oturum açma veya toplantı sayfalarına çektiler.
Eğitimli Manticore'a atfedilen kampanya, kimlik bilgilerini ve iki faktörlü kimlik doğrulama kodlarını yakalayabilen gelişmiş phishing kitleri kullandı.
Mesajlar, yapay zeka araçlarının yardımıyla oluşturuldu, bu da iletişimlerin meşru ve hatasız görünmesini sağladı.
Phishing saldırısı, İran-İsrail çatışmasının tırmanması sırasında İsrailli hedeflere odaklanarak mevcut jeopolitik gerilimlerden yararlandı.
2025 yılı Haziran ortasında, İslam Devrim Muhafızlarıyla bağlantılı bir İran devlet destekli hacker grubu, İsrailli gazetecileri, siber güvenlik uzmanlarını ve bilgisayar bilimi profesörlerini oltalama kampanyasıyla hedef aldı. Grup, teknoloji yöneticileri veya araştırmacıların asistanları gibi davranarak güven inşa etmek ve bireyleri sahte oturum açma veya toplantı sayfalarına yönlendirmek için e-posta ve WhatsApp mesajları aracılığıyla iletişime geçti.
Reklam - Check Point bu olayları raporlayarak, tehdit aktörlerinin hedefleri sahte Gmail veya Google Meet sitelerine yönlendirmek için ikna edici tuzak mesajları ve sahte davetler kullandığını bildirdi. Bu özel oltalama siteleri, modern web araçları kullanılarak oluşturuldu ve resmi raporlarında açıklandığı gibi gerçek Google giriş sayfalarına çok benziyordu.
Kampanya, Eğitimli Manticore olarak izlenen bir tehdit kümesine atfedildi. Bu grup, APT35, Charming Kitten, ITG18 ve TA453 gibi diğer adlarla da bilinir. Check Point'e göre, "Tehdit aktörleri, onlarla etkileşime geçen kurbanları sahte Gmail giriş sayfalarına veya Google Meet davetlerine yönlendirdi." Mesajlar, saldırının güvenilirliğini artırmak için yapay zeka ile hazırlanmış olabilecek yapılandırılmış, hatasız bir dil içeriyordu.
İlk iletişimler zararsızdı, saldırganlar sabırla iletişim ve ilişki kuruyordu. Güven inşa edildikten sonra, mağdurun e-posta adresini önceden dolduran ve meşru kimlik doğrulama akışlarını taklit eden sahte web sitelerine bağlantılar gönderdiler. Phishing kiti sadece şifreleri değil, aynı zamanda iki faktörlü kimlik doğrulama için kullanılan tek kullanımlık kodları da yakaladı ve siteye girilen bilgileri toplamak için pasif bir tuş kaydedici olarak çalıştı. Bazı planlar, kimlik bilgisi toplama sayfalarına yönlendiren sahte Google Meet resimleri ile birlikte Google Siteleri'nde barındırılan bağlantıları içeriyordu.
Check Point'a göre, "Eğitimli Manticore, özellikle İran-İsrail çatışmasının tırmanma aşamasında İsrail'deki bireylere karşı sürekli ve yüksek etkili bir tehdit oluşturmaya devam ediyor." Grup, yeni alanlar ve altyapılar kurarak ve işaretlendikten sonra bunları hızla kaldırarak hızlı hareket etme kabiliyetine sahip. Bu strateji, siber güvenlik savunucularından artan dikkat karşısında etkili kalmalarına yardımcı oluyor.
Önceki Makaleler:
Nasdaq, 24/7 Teminat Yönetimi için Canton Blockchain'i Entegre Ediyor
Pepe Meme Coin %4.7 Düştü, Yatırımcı İlgi Daha da Azaldı
WhatsApp, Gelişmiş Gizlilik ile AI Mesaj Özeti Özelliğini Kullanıma Sunuyor
Theta Network, EdgeCloud Beta'yı Başlattı ve Hibrit GPU Platformunu Açıklıyor
Reklam -
View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
İranlı Hackerlar, İsraillilere Yönelik AI Destekli Kimlik Avı Saldırıları Başlattı
Ana SayfaHaberler* İran devlet destekli bir hacker grubu, yakın zamanda gerçekleştirdiği hedefli kimlik avı kampanyasında İsrailli gazetecileri, siber güvenlik uzmanlarını ve akademisyenleri hedef aldı.
Kampanya, Eğitimli Manticore olarak izlenen bir tehdit kümesine atfedildi. Bu grup, APT35, Charming Kitten, ITG18 ve TA453 gibi diğer adlarla da bilinir. Check Point'e göre, "Tehdit aktörleri, onlarla etkileşime geçen kurbanları sahte Gmail giriş sayfalarına veya Google Meet davetlerine yönlendirdi." Mesajlar, saldırının güvenilirliğini artırmak için yapay zeka ile hazırlanmış olabilecek yapılandırılmış, hatasız bir dil içeriyordu.
İlk iletişimler zararsızdı, saldırganlar sabırla iletişim ve ilişki kuruyordu. Güven inşa edildikten sonra, mağdurun e-posta adresini önceden dolduran ve meşru kimlik doğrulama akışlarını taklit eden sahte web sitelerine bağlantılar gönderdiler. Phishing kiti sadece şifreleri değil, aynı zamanda iki faktörlü kimlik doğrulama için kullanılan tek kullanımlık kodları da yakaladı ve siteye girilen bilgileri toplamak için pasif bir tuş kaydedici olarak çalıştı. Bazı planlar, kimlik bilgisi toplama sayfalarına yönlendiren sahte Google Meet resimleri ile birlikte Google Siteleri'nde barındırılan bağlantıları içeriyordu.
Check Point'a göre, "Eğitimli Manticore, özellikle İran-İsrail çatışmasının tırmanma aşamasında İsrail'deki bireylere karşı sürekli ve yüksek etkili bir tehdit oluşturmaya devam ediyor." Grup, yeni alanlar ve altyapılar kurarak ve işaretlendikten sonra bunları hızla kaldırarak hızlı hareket etme kabiliyetine sahip. Bu strateji, siber güvenlik savunucularından artan dikkat karşısında etkili kalmalarına yardımcı oluyor.
Önceki Makaleler: