Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social

Compartilhar:

A ISH Tecnologia divulga através do Heimdall, seu boletim informativo, que hackers do Irã utilizam técnicas aprimoradas de engenharia social para invadir servidores de diversas organizações. Essas instituições não estão associadas a órgãos governamentais, mas sim a corporações do Ocidente e do Oriente Médio. De maneira geral, representam entidades de mídia, universidades, ativistas e serviços de advocacia.

 

Segundo o boletim, o grupo iraniano responsável por esses ataques é conhecido como APT42. Eles utilizam disfarces de jornalistas e organizadores de conferência para conquistar a confiança de seus alvos antes de aplicar os golpes. Esse contato inicial, caracterizado pela disseminação de convites e documentos aparentemente autênticos, possibilita uma entrada aos sistemas nuvem das vítimas, graças a obtenção de credenciais.

 

Depois de obter os dados e informações dos usuários, os cibercriminosos enviam os conteúdos para o Irã e utilizam artifícios sofisticados para evitar a detecção da operação. O ATP42 também é responsável por atividades digitais maliciosas que fazem o uso de malwares e backdoors.

 

Apoiado pelo governo iraniano, o grupo tem suas operações alinhadas com a IRGC-IO (Inteligência do Irã), responsáveis por identificar e neutralizar ameaças externas e interrupções internas na República Islâmica. Além disso, é perceptível que a cada ataque cibernético o ATP42 tem aperfeiçoado suas técnicas de invasão e roubo de dados sensíveis.

 

De acordo com a equipe de cibersegurança da ISH, o grupo de hackers iranianos esteve envolvido, no ano de 2023, em duas operações mal-intencionadas, que se basearam em ataques de spearphishing. De modo, geral essa ação maliciosa consiste em técnicas altamente desenvolvidas para a prática específica de crimes digitais.

 

Essas operações realizadas no último ano consistiram em um esquema elaborado de engenharia social e teve como alvo algumas reuniões de Google Meet, entidades de mídia e ONGs. Por meio de convites com links fraudulentos, os hackers faziam o primeiro contato com as vítimas, conquistavam sua confiança e colocavam seus planos em prática.

 

Prevenção

Por fim, a ISH elenca algumas recomendações para que esses ataques sejam evitados: treinamento de conscientização; monitoramento contínuo; controle de Acesso; segurança na nuvem; e backup e recuperação.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Pesquisa aponta que empresas priorizarão em Segurança, transformação de processos críticos e eficiência operacional em 2026

O estudo mostra que a maior parte das companhias (60%) projeta crescimento no orçamento de TI, sendo que 37% esperam...
Security Report | Overview

53% dos consumidores já confundiram mensagens legítimas com golpes

Estudo alerta para pico de fraudes e reforça importância das comunicações corporativas verificadas durante a temporada de festas
Security Report | Overview

Análise: Novo trojan bancário para Android reforça alerta sobre segurança mobile

Segundo a pesquisa, diferente das ameaças mais antigas, esse trojan utiliza permissões de acessibilidade para capturar informações sensíveis, explorando a...
Security Report | Overview

Setor de manufatura amadurece o uso de IA e reduz riscos, aponta pesquisa

Pesquisa revela que o setor manufatureiro está reduzindo a dependência de ferramentas de IA não autorizadas, com crescimento expressivo no...