ГоловнаНовини* Іранська державна хакерська група націлилася на ізраїльських журналістів, фахівців з кібербезпеки та академіків у нещодавній кампанії з фішингу.
Зловмисники використовували фальшиві ідентичності, щоб зв'язатися з жертвами через електронну пошту та WhatsApp, заманюючи їх на підроблені сторінки входу в Google або зустрічей.
Кампанія, приписувана Educated Manticore, використовувала прогресивні фішинг-кіти, здатні захоплювати облікові дані та коди двофакторної аутентифікації.
Повідомлення були створені за допомогою інструментів штучного інтелекту, що робить комунікацію легітимною та без помилок.
Фішингова атака використовувала поточні геополітичні напруження, зосереджуючись на ізраїльських цілях під час загострення конфлікту між Іраном та Ізраїлем.
У середині червня 2025 року іранська хакерська група, що спонсорується державою і пов'язана з Корпусом вартових ісламської революції, націлилася на ізраїльських журналістів, експертів з кібербезпеки та професорів комп'ютерних наук за допомогою кампанії з фішингу. Група зв'язувалася через електронні листи та повідомлення в WhatsApp, видаючи себе за помічників технологічних керівників або дослідників, щоб викликати довіру та обманути людей, змусивши їх відвідати підроблені сторінки входу або зустрічей.
Реклама - Check Point повідомила про ці інциденти, зазначивши, що зловмисники використовували переконливі обманні повідомлення та фальшиві запрошення, щоб направити цілі на підроблені сайти Gmail або Google Meet. Ці кастомні фішингові сайти були створені за допомогою сучасних веб-інструментів і дуже нагадували справжні сторінки входу Google, як пояснено в їхньому офіційному звіті.
Кампанію було приписано кластеру загроз, відстеженому як Educated Manticore. Ця група також відома під іншими назвами, такими як APT35, Charming Kitten, ITG18 та TA453. Згідно з Check Point, "Зловмисники направляли жертв, які взаємодіяли з ними, на підроблені сторінки входу в Gmail або запрошення на Google Meet." Повідомлення містили структуровану, безпомилкову мову, ймовірно, створену за допомогою штучного інтелекту, що мало на меті підвищити правдоподібність атаки.
Початкові комунікації були безпечними, з атакуючими, які терпляче встановлювали контакт і взаєморозуміння. Коли довіра була встановлена, вони надсилали посилання на фішингові сайти, які відтворювали легітимні процеси аутентифікації та автоматично заповнювали електронну адресу жертви. Фішинговий комплект захоплював не лише паролі, а й одноразові коди з двофакторної аутентифікації, і працював як пасивний кейлоггер для збору будь-якої інформації, введеної на сайті. Деякі схеми включали посилання, розміщені на Google Sites, з фальшивими зображеннями Google Meet, що вели до сторінок збору облікових даних.
Згідно з Check Point, "Освічений Мантинор продовжує становити постійну та високоімпактну загрозу, особливо для осіб в Ізраїлі під час етапу ескалації конфлікту між Іраном та Ізраїлем." Група змогла швидко рухатися, створюючи нові домени та інфраструктуру і швидко їх закриваючи після того, як їх позначили. Ця стратегія допомагає їм залишатися ефективними, незважаючи на підвищену увагу з боку захисників кібербезпеки.
Попередні статті:
Nasdaq інтегрує Canton Blockchain для управління забезпеченням 24/7
Вартість монети Pepe Meme знизилася на 4.7% внаслідок подальшого зменшення інтересу інвесторів
WhatsApp запускає AI-резюме повідомлень з покращеною конфіденційністю
Opyl переходить на Біткоїн-скарбницю в умовах загострення грошової кризи
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Іранські Хакери Запустили Фішинг Атаки З Використанням ШІ Проти Ізраїльтян
ГоловнаНовини* Іранська державна хакерська група націлилася на ізраїльських журналістів, фахівців з кібербезпеки та академіків у нещодавній кампанії з фішингу.
Кампанію було приписано кластеру загроз, відстеженому як Educated Manticore. Ця група також відома під іншими назвами, такими як APT35, Charming Kitten, ITG18 та TA453. Згідно з Check Point, "Зловмисники направляли жертв, які взаємодіяли з ними, на підроблені сторінки входу в Gmail або запрошення на Google Meet." Повідомлення містили структуровану, безпомилкову мову, ймовірно, створену за допомогою штучного інтелекту, що мало на меті підвищити правдоподібність атаки.
Початкові комунікації були безпечними, з атакуючими, які терпляче встановлювали контакт і взаєморозуміння. Коли довіра була встановлена, вони надсилали посилання на фішингові сайти, які відтворювали легітимні процеси аутентифікації та автоматично заповнювали електронну адресу жертви. Фішинговий комплект захоплював не лише паролі, а й одноразові коди з двофакторної аутентифікації, і працював як пасивний кейлоггер для збору будь-якої інформації, введеної на сайті. Деякі схеми включали посилання, розміщені на Google Sites, з фальшивими зображеннями Google Meet, що вели до сторінок збору облікових даних.
Згідно з Check Point, "Освічений Мантинор продовжує становити постійну та високоімпактну загрозу, особливо для осіб в Ізраїлі під час етапу ескалації конфлікту між Іраном та Ізраїлем." Група змогла швидко рухатися, створюючи нові домени та інфраструктуру і швидко їх закриваючи після того, як їх позначили. Ця стратегія допомагає їм залишатися ефективними, незважаючи на підвищену увагу з боку захисників кібербезпеки.
Попередні статті: