Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social

Compartilhar:

A ISH Tecnologia divulga através do Heimdall, seu boletim informativo, que hackers do Irã utilizam técnicas aprimoradas de engenharia social para invadir servidores de diversas organizações. Essas instituições não estão associadas a órgãos governamentais, mas sim a corporações do Ocidente e do Oriente Médio. De maneira geral, representam entidades de mídia, universidades, ativistas e serviços de advocacia.

 

Segundo o boletim, o grupo iraniano responsável por esses ataques é conhecido como APT42. Eles utilizam disfarces de jornalistas e organizadores de conferência para conquistar a confiança de seus alvos antes de aplicar os golpes. Esse contato inicial, caracterizado pela disseminação de convites e documentos aparentemente autênticos, possibilita uma entrada aos sistemas nuvem das vítimas, graças a obtenção de credenciais.

 

Depois de obter os dados e informações dos usuários, os cibercriminosos enviam os conteúdos para o Irã e utilizam artifícios sofisticados para evitar a detecção da operação. O ATP42 também é responsável por atividades digitais maliciosas que fazem o uso de malwares e backdoors.

 

Apoiado pelo governo iraniano, o grupo tem suas operações alinhadas com a IRGC-IO (Inteligência do Irã), responsáveis por identificar e neutralizar ameaças externas e interrupções internas na República Islâmica. Além disso, é perceptível que a cada ataque cibernético o ATP42 tem aperfeiçoado suas técnicas de invasão e roubo de dados sensíveis.

 

De acordo com a equipe de cibersegurança da ISH, o grupo de hackers iranianos esteve envolvido, no ano de 2023, em duas operações mal-intencionadas, que se basearam em ataques de spearphishing. De modo, geral essa ação maliciosa consiste em técnicas altamente desenvolvidas para a prática específica de crimes digitais.

 

Essas operações realizadas no último ano consistiram em um esquema elaborado de engenharia social e teve como alvo algumas reuniões de Google Meet, entidades de mídia e ONGs. Por meio de convites com links fraudulentos, os hackers faziam o primeiro contato com as vítimas, conquistavam sua confiança e colocavam seus planos em prática.

 

Prevenção

Por fim, a ISH elenca algumas recomendações para que esses ataques sejam evitados: treinamento de conscientização; monitoramento contínuo; controle de Acesso; segurança na nuvem; e backup e recuperação.

Conteúdos Relacionados

Security Report | Overview

Sofisticação de ciberataques amplia impactos em PMEs, alerta pesquisa

Entre os dados coletados pela organização, aplicações Web sofreram 57,2 milhões de ocorrências em 2025. Ransomware, por outro lado, caiu...
Security Report | Overview

América Latina vê crescimento nos ciberataques, na contramão da média global

País registra crescimento acima da média global enquanto ameaças se adaptam entre setores e regiões, impulsionadas por ransomware e pela...
Security Report | Overview

88% das organizações observaram crescimento dos ataques nos últimos dois anos

Pesquisa da Kaspersky revela ainda que que 84% relatam que essas ameaças também se tornaram mais sofisticadas, e especialistas alertam para...
Security Report | Overview

Apenas 28% das empresas conseguem restaurar todos os dados após ransomware

Relatório global da Veeam aponta desalinhamento entre confiança e execução, com impacto direto em receita, clientes e continuidade dos negócios