أخبار الإنترنتالأمن الإلكترونيدراسات وتقارير

قراصنة إيرانيون يتظاهرون بأنهم صحفيون

يستهدف قراصنة إيرانيون القطاعات الحكومية وتكنولوجيا الدفاع والجيش عبر انتحال صفة صحفيين للتواصل مع الأهداف عبر واتساب ولينكدإن (LinkedIn) وإصابة أجهزتهم ببرامج ضارة.

وقالت شركة (Clearsky)، في تدوينة: ينتحل قراصنة إيرانيون صفة صحفيين في دويتشه فيله، ويستخدمون البريد الإلكتروني مع رسائل واتساب كمنصة رئيسية لهم للاقتراب من الهدف وإقناعه بفتح رابط ضار.

وأشارت (Clearsky) إلى أن هذا التطور هو المرة الأولى التي يُقال فيها: إن الفاعل ينفذ هجومًا كبيرًا عبر واتساب ولينكدإن، ويتضمن ذلك إجراء مكالمات هاتفية مع الضحايا.

وبعد أن نبهت الشركة دويتشه فيله حول انتحال الهوية، أكدت الإذاعة الألمانية أن المراسل الذي انتحلت شخصيته مجموعة (Charming Kitten) لم يرسل أي رسائل بريد إلكتروني إلى الضحية أو أي باحث أكاديمي آخر في الأسابيع القليلة الماضية.

وتم ربط (Charming Kitten) – المعروفة أيضًا بالأسماء المستعارة (APT35) و (Parastoo) و (NewsBeef) و (Newscaster) – بسلسلة من الحملات السرية منذ شهر ديسمبر 2017 على الأقل، وذلك بهدف سرقة معلومات حساسة من ناشطي حقوق الإنسان والباحثين الأكاديميين.

وكانت المجموعة الإيرانية تحاول حثّ الضحايا على فتح رابط ضار مضمن في مجال دويتشه فيله المخترَق، الذي يقدم برمجيات خبيثة لسرقة المعلومات عبر واتساب، لكن ليس قبل أن يتم الاتصال بالضحايا لأول مرة من خلال أساليب الهندسة الاجتماعية المجرَّبة والمختبرة بهدف جذب الأكاديميين للتحدث في ندوة عبر الإنترنت.

وأوضحت (Clearsky) أن المراسلات بدأت بإرسال بريد إلكتروني إلى الشخص المستهدف لبدء محادثة، وبعد محادثة قصيرة مع الهدف، تطلب (Charming Kitten) نقل المحادثة إلى واتساب، وإذا رفض الهدف الانتقال إلى واتساب، ترسل (Charming Kitten) رسالة عبر حساب لينكدإن (LinkedIn) وهمي.

وبالرغم من أن (Charming Kitten) قد استخدمت هذه الحيلة، إلا أنها ليست المرة الأولى التي يستخدم فيها القراصنة الإيرانيون قنوات التواصل الاجتماعي للتجسس على الأفراد المعنيين.

وفي عملية (Operation Newscaster) التي دامت ثلاث سنوات، والتي كشفت عنها شركة (iSIGHT Partners) في عام 2014، تم اكتشاف أن الفاعل قام بتأسيس حسابات مزيفة على فيسبوك وموقع إخباري مزيف للتجسس على القادة العسكريين والسياسيين في الولايات المتحدة ودول أخرى.

وقال باحثو (Clearsky): لاحظنا في هذه الحملة استعداد المهاجمين للتحدث عبر الهاتف مباشرةً مع الضحية، باستخدام مكالمات واتساب ورقم هاتف ألماني شرعي.

زر الذهاب إلى الأعلى