Các Hacker Iran Khởi Động Các Cuộc Tấn Công Lừa Đảo Dựa Trên AI Vào Người Israel

Trang chủTin tức* Một nhóm hacker được nhà nước Iran bảo trợ đã nhắm mục tiêu vào các nhà báo Israel, các chuyên gia an ninh mạng và các học giả trong một chiến dịch spear-phishing gần đây.

  • Những kẻ tấn công đã sử dụng danh tính giả để kết nối với các nạn nhân thông qua email và WhatsApp, lừa đảo họ đến các trang đăng nhập hoặc cuộc họp Google giả mạo.
  • Chiến dịch, được cho là của Educated Manticore, đã sử dụng các bộ công cụ lừa đảo tiên tiến có khả năng thu thập thông tin đăng nhập và mã xác thực hai yếu tố.
  • Tin nhắn được tạo ra với sự trợ giúp từ các công cụ Trí tuệ Nhân tạo, làm cho các giao tiếp trở nên hợp pháp và không có lỗi.
  • Cuộc tấn công lừa đảo đã tận dụng những căng thẳng địa chính trị hiện tại, tập trung vào các mục tiêu của Israel trong bối cảnh leo thang của cuộc xung đột Iran-Israel. Vào giữa tháng 6 năm 2025, một nhóm hacker do nhà nước Iran tài trợ liên quan đến Lực lượng Vệ binh Cách mạng Hồi giáo đã nhắm đến các nhà báo Israel, các chuyên gia an ninh mạng và các giáo sư khoa học máy tính bằng một chiến dịch lừa đảo qua email. Nhóm này đã liên lạc qua email và tin nhắn WhatsApp, giả vờ là trợ lý cho các giám đốc công nghệ hoặc nhà nghiên cứu để xây dựng lòng tin và lừa đảo các cá nhân đến thăm các trang đăng nhập hoặc cuộc họp giả.
  • Quảng cáo - Check Point đã báo cáo những sự cố này, cho biết rằng những kẻ tấn công đã sử dụng những tin nhắn giả mạo thuyết phục và lời mời giả để dẫn dắt mục tiêu đến các trang web Gmail hoặc Google Meet giả mạo. Những trang lừa đảo tùy chỉnh này được xây dựng bằng các công cụ web hiện đại và rất giống với các trang đăng nhập Google thật, như đã giải thích trong báo cáo chính thức của họ.

Chiến dịch này được gán cho một cụm mối đe dọa được theo dõi với tên gọi Educated Manticore. Nhóm này cũng được biết đến với các tên khác như APT35, Charming Kitten, ITG18 và TA453. Theo Check Point, "Các tác nhân mối đe dọa đã hướng dẫn nạn nhân tương tác với họ đến các trang đăng nhập Gmail giả mạo hoặc lời mời Google Meet." Các thông điệp bao gồm ngôn ngữ có cấu trúc, không có lỗi, có khả năng được tạo ra bằng trí tuệ nhân tạo, nhằm tăng cường độ tin cậy của cuộc tấn công.

Các liên lạc ban đầu không gây hại, với những kẻ tấn công kiên nhẫn thiết lập liên hệ và mối quan hệ. Khi lòng tin được xây dựng, họ gửi các liên kết đến các trang lừa đảo sao chép các quy trình xác thực hợp pháp và tự động điền địa chỉ email của nạn nhân. Bộ công cụ lừa đảo không chỉ ghi lại mật khẩu mà còn cả các mã sử dụng một lần từ xác thực hai yếu tố, và hoạt động như một trình ghi lại phím thụ động để thu thập bất kỳ thông tin nào được nhập trên trang. Một số kế hoạch liên quan đến các liên kết được lưu trữ trên Google Sites, với hình ảnh Google Meet giả mạo dẫn đến các trang thu thập thông tin xác thực.

Theo Check Point, "Educated Manticore tiếp tục là một mối đe dọa liên tục và có tác động cao, đặc biệt là đối với các cá nhân ở Israel trong giai đoạn leo thang của cuộc xung đột Iran-Israel." Nhóm này đã có khả năng di chuyển nhanh chóng bằng cách thiết lập các miền và cơ sở hạ tầng mới và nhanh chóng gỡ bỏ chúng sau khi bị phát hiện. Chiến lược này giúp họ duy trì hiệu quả bất chấp sự chú ý gia tăng từ các nhà bảo vệ an ninh mạng.

Bài viết trước:

  • Nasdaq tích hợp Canton Blockchain cho quản lý tài sản thế chấp 24/7
  • Đồng tiền meme Pepe giảm 4,7% khi sự quan tâm của nhà đầu tư tiếp tục giảm
  • WhatsApp Ra Mắt Tóm Tắt Tin Nhắn AI Với Quyền Riêng Tư Nâng Cao
  • Opyl Chuyển Sang Kho Bitcoin Khi Khủng Hoảng Tiền Mặt Gia Tăng
  • Theta Network Ra Mắt EdgeCloud Beta, Tiết Lộ Nền Tảng GPU Lai
  • Quảng cáo -
Xem bản gốc
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)