سرقت مکالمات ایمیل سران اسرائیل توسط Spear-Phisherهای ایرانی
اخبار داغ فناوری اطلاعات و امنیت شبکه
طبق ادعای رسانه اینفوسکیوریتی مگزین، محققان امنیتی یک عملیات جدید بزرگ spear-phishing با حمایت دولت را کشف کردهاند که چندین مقام بلندپایه اسرائیلی و آمریکایی را هدف قرار داده است.
چک پوینت این کمپین را به گروه APT ایرانی فسفر (Phosphorous) مرتبط دانسته است. حداقل تا دسامبر ۲۰۲۱، وزیر خارجه سابق و معاون نخست وزیر اسرائیل تزیپی لیونی، یک ژنرال سابق در نیروهای دفاعی اسرائیل (IDF)؛ و سفیر سابق آمریکا در اسرائیل را هدف قرار داده است.
بر اساس ادعای این گزارش، سایر اهداف شامل یک مدیر ارشد در صنایع دفاعی اسرائیل و رئیس یکی از اندیشکدههای امنیتی برجسته این کشور بودهاند.
متدولوژی این حمله نسبتاً ساده است. مهاجم صندوق ورودی تماس معمول هدف را به خطر میاندازد و سپس مکالمه موجود بین آن دو را میرباید. سپس یک آدرس ایمیل جعلی جدید را که جعل هویت همان مخاطب است، با قالبی شبیه joe. doe.corp[@]gmail.com باز میکنند.
سپس مهاجم سعی میکند با استفاده از این آدرس ایمیل جدید، مکالمه را ادامه دهد و چندین پیام را رد و بدل کند. چک پوینت اضافه کرد که اسناد واقعی گاهی اوقات به عنوان بخشی از تبادل برای افزودن مشروعیت و ارتباط به کلاهبرداری استفاده میشود.
در یک مورد، "سرلشکر بازنشسته ارتش اسرائیل" از طریق آدرس ایمیل واقعی خود با لیونی تماس گرفت و بارها از او خواست که روی لینکی در پیام کلیک کند و از رمز عبور خود برای باز کردن فایل پیوست استفاده کند. وقتی بعداً، وی او را ملاقات کرد، تأیید کرد که هرگز ایمیلی را ارسال نکرده است.
سرگئی شیکویچ، مدیر گروه اطلاعاتی تهدید چک پوینت توضیح داد: «ما زیرساختهای فیشینگ ایران را افشا کردهایم که مدیران بخش دولتی اسرائیل و ایالات متحده را با هدف سرقت اطلاعات شخصی، اسکن پاسپورت، و سرقت دسترسی به حسابهای پست الکترونیکی آنها هدف قرار میدهد».
«پیچیدهترین بخش عملیات، مهندسی اجتماعی است. مهاجمان از زنجیره های ایمیل ربوده شده واقعی، جعل هویت مخاطبین شناخته شده اهداف و فریبهای خاص برای هر هدف استفاده میکنند. این عملیات یک زنجیره فیشینگ بسیار هدفمند را اجرا میکند که به طور خاص برای هر هدف ساخته شده است. علاوه بر این، درگیری تهاجمی ایمیل مهاجم دولت ملت با اهداف به ندرت در حملات سایبری دولت ملی دیده میشود».
در سال ۲۰۱۹، مایکرؤسافت ادعا کرد که پس از اینکه حکم دادگاه به آن اجازه داد کنترل ۹۹ دامنه فیشینگ مورد استفاده توسط این گروه را در دست بگیرد، «تأثیر قابل توجهی» در تلاشهای خود برای ایجاد اختلال در گروه فسفر (که با نامهای APT35 و Charming Kitten نیز شناخته میشود) داشته است.
برچسب ها: IDF, فسفر, Phosphorous, Spear-Phisher, چک پوینت, spear-phishing, Iran, APT, Email, cybersecurity, ایران, israel, phishing, ایمیل, Charming Kitten, اسرائیل, Cyber Security, فیشینگ, امنیت سایبری, Cyber Attacks, حمله سایبری