Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social

Compartilhar:

A ISH Tecnologia divulga através do Heimdall, seu boletim informativo, que hackers do Irã utilizam técnicas aprimoradas de engenharia social para invadir servidores de diversas organizações. Essas instituições não estão associadas a órgãos governamentais, mas sim a corporações do Ocidente e do Oriente Médio. De maneira geral, representam entidades de mídia, universidades, ativistas e serviços de advocacia.

 

Segundo o boletim, o grupo iraniano responsável por esses ataques é conhecido como APT42. Eles utilizam disfarces de jornalistas e organizadores de conferência para conquistar a confiança de seus alvos antes de aplicar os golpes. Esse contato inicial, caracterizado pela disseminação de convites e documentos aparentemente autênticos, possibilita uma entrada aos sistemas nuvem das vítimas, graças a obtenção de credenciais.

 

Depois de obter os dados e informações dos usuários, os cibercriminosos enviam os conteúdos para o Irã e utilizam artifícios sofisticados para evitar a detecção da operação. O ATP42 também é responsável por atividades digitais maliciosas que fazem o uso de malwares e backdoors.

 

Apoiado pelo governo iraniano, o grupo tem suas operações alinhadas com a IRGC-IO (Inteligência do Irã), responsáveis por identificar e neutralizar ameaças externas e interrupções internas na República Islâmica. Além disso, é perceptível que a cada ataque cibernético o ATP42 tem aperfeiçoado suas técnicas de invasão e roubo de dados sensíveis.

 

De acordo com a equipe de cibersegurança da ISH, o grupo de hackers iranianos esteve envolvido, no ano de 2023, em duas operações mal-intencionadas, que se basearam em ataques de spearphishing. De modo, geral essa ação maliciosa consiste em técnicas altamente desenvolvidas para a prática específica de crimes digitais.

 

Essas operações realizadas no último ano consistiram em um esquema elaborado de engenharia social e teve como alvo algumas reuniões de Google Meet, entidades de mídia e ONGs. Por meio de convites com links fraudulentos, os hackers faziam o primeiro contato com as vítimas, conquistavam sua confiança e colocavam seus planos em prática.

 

Prevenção

Por fim, a ISH elenca algumas recomendações para que esses ataques sejam evitados: treinamento de conscientização; monitoramento contínuo; controle de Acesso; segurança na nuvem; e backup e recuperação.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ferramenta de IA possui vulnerabilidades que possibilitam roubo de dados, afirma estudo

Estudo revela falhas ocultas de IA que permitem a exfiltração de dados, a anulação da segurança e o comprometimento persistente...
Security Report | Overview

Aumento de apps espiões em celulares acende alerta para Segurança, diz pesquisa

Levantamento  mostra avanço de softwares que espionam crianças e adolescentes; especialistas explicam como identificá-los e o que fazer para removê-los
Security Report | Overview

73% dos brasileiros já caíram em phishing, afirma pesquisa

Pesquisa mostra que em apenas um ano, o Brasil registrou 553 milhões de ataques de phishing, uma média de 1,5...
Security Report | Overview

ANPD se reúne com órgão britânico para discutir proteção de menores na rede

ANPD marca encontro com agência reguladora internacional para discutir implementação do ECA Digital e reforçar medidas de proteção para crianças...