Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social

Compartilhar:

A ISH Tecnologia divulga através do Heimdall, seu boletim informativo, que hackers do Irã utilizam técnicas aprimoradas de engenharia social para invadir servidores de diversas organizações. Essas instituições não estão associadas a órgãos governamentais, mas sim a corporações do Ocidente e do Oriente Médio. De maneira geral, representam entidades de mídia, universidades, ativistas e serviços de advocacia.

 

Segundo o boletim, o grupo iraniano responsável por esses ataques é conhecido como APT42. Eles utilizam disfarces de jornalistas e organizadores de conferência para conquistar a confiança de seus alvos antes de aplicar os golpes. Esse contato inicial, caracterizado pela disseminação de convites e documentos aparentemente autênticos, possibilita uma entrada aos sistemas nuvem das vítimas, graças a obtenção de credenciais.

 

Depois de obter os dados e informações dos usuários, os cibercriminosos enviam os conteúdos para o Irã e utilizam artifícios sofisticados para evitar a detecção da operação. O ATP42 também é responsável por atividades digitais maliciosas que fazem o uso de malwares e backdoors.

 

Apoiado pelo governo iraniano, o grupo tem suas operações alinhadas com a IRGC-IO (Inteligência do Irã), responsáveis por identificar e neutralizar ameaças externas e interrupções internas na República Islâmica. Além disso, é perceptível que a cada ataque cibernético o ATP42 tem aperfeiçoado suas técnicas de invasão e roubo de dados sensíveis.

 

De acordo com a equipe de cibersegurança da ISH, o grupo de hackers iranianos esteve envolvido, no ano de 2023, em duas operações mal-intencionadas, que se basearam em ataques de spearphishing. De modo, geral essa ação maliciosa consiste em técnicas altamente desenvolvidas para a prática específica de crimes digitais.

 

Essas operações realizadas no último ano consistiram em um esquema elaborado de engenharia social e teve como alvo algumas reuniões de Google Meet, entidades de mídia e ONGs. Por meio de convites com links fraudulentos, os hackers faziam o primeiro contato com as vítimas, conquistavam sua confiança e colocavam seus planos em prática.

 

Prevenção

Por fim, a ISH elenca algumas recomendações para que esses ataques sejam evitados: treinamento de conscientização; monitoramento contínuo; controle de Acesso; segurança na nuvem; e backup e recuperação.

Conteúdos Relacionados

Security Report | Overview

Quais foram os impactos da Ciberguerra nas eleições dos EUA?

47ª eleição presidencial americana expõe os riscos envolvendo ataques DDoS que todos os países correm
Security Report | Overview

Player encontra novas técnicas de ataque contra Policy e Infrastructure as a Code

Security Report | Overview

Resposta a fraudes depende da cooperação entre bancos e varejo, sugere pesquisa

A adoção de ferramentas de IA para proliferar phishing, deepfakes e outros golpes está corroendo a confiança do consumidor nos...
Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas