Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social

Compartilhar:

A ISH Tecnologia divulga através do Heimdall, seu boletim informativo, que hackers do Irã utilizam técnicas aprimoradas de engenharia social para invadir servidores de diversas organizações. Essas instituições não estão associadas a órgãos governamentais, mas sim a corporações do Ocidente e do Oriente Médio. De maneira geral, representam entidades de mídia, universidades, ativistas e serviços de advocacia.

 

Segundo o boletim, o grupo iraniano responsável por esses ataques é conhecido como APT42. Eles utilizam disfarces de jornalistas e organizadores de conferência para conquistar a confiança de seus alvos antes de aplicar os golpes. Esse contato inicial, caracterizado pela disseminação de convites e documentos aparentemente autênticos, possibilita uma entrada aos sistemas nuvem das vítimas, graças a obtenção de credenciais.

 

Depois de obter os dados e informações dos usuários, os cibercriminosos enviam os conteúdos para o Irã e utilizam artifícios sofisticados para evitar a detecção da operação. O ATP42 também é responsável por atividades digitais maliciosas que fazem o uso de malwares e backdoors.

 

Apoiado pelo governo iraniano, o grupo tem suas operações alinhadas com a IRGC-IO (Inteligência do Irã), responsáveis por identificar e neutralizar ameaças externas e interrupções internas na República Islâmica. Além disso, é perceptível que a cada ataque cibernético o ATP42 tem aperfeiçoado suas técnicas de invasão e roubo de dados sensíveis.

 

De acordo com a equipe de cibersegurança da ISH, o grupo de hackers iranianos esteve envolvido, no ano de 2023, em duas operações mal-intencionadas, que se basearam em ataques de spearphishing. De modo, geral essa ação maliciosa consiste em técnicas altamente desenvolvidas para a prática específica de crimes digitais.

 

Essas operações realizadas no último ano consistiram em um esquema elaborado de engenharia social e teve como alvo algumas reuniões de Google Meet, entidades de mídia e ONGs. Por meio de convites com links fraudulentos, os hackers faziam o primeiro contato com as vítimas, conquistavam sua confiança e colocavam seus planos em prática.

 

Prevenção

Por fim, a ISH elenca algumas recomendações para que esses ataques sejam evitados: treinamento de conscientização; monitoramento contínuo; controle de Acesso; segurança na nuvem; e backup e recuperação.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Girona F.C. forma nova parceria de Cibersegurança em seus sistemas

O clube espanhol de futebol, Girona FC, adota a arquitetura de cibersegurança para proteger seus ambientes digitais
Security Report | Overview

Tentativas de fraudes online atingem quase 60% dos brasileiros, revela pesquisa

Pesquisa revela que mais da metade dos brasileiros caem em golpes; Compras online e Pix concentram a maior quantidade de...
Security Report | Overview

IA agêntica exige CIOs com visão de RH

Artigo trata que IA agêntica surge como “nova colega de trabalho” nas empresas, exigindo dos CIOs uma gestão semelhante à...
Security Report | Overview

Setor de Educação mostra fortalecimento contra o ransomware em estudo

97% da vítimas do segmento recuperaram dados criptografados e pagamentos de resgate caíram drasticamente