Иранские хакеры создали 14 поддельных личностей в рамках беспрецедентной операции по кибершпионажу

image

Теги: шпионаж, социальная инженерия, социальная сеть

Для слежки за политическими и военными лидерами США, Израиля, Великобритании, и других стран преступники создавали поддельные учетные записи в социальных сетях и новостные сайты.

В рамках беспрецедентной трехлетней кампании по кибершпионажу за политическими и военными лидерами США, Израиля, Великобритании, Саудовской Аравии и других стран иранские хакеры создавали поддельные учетные записи в социальных сетях и новостные сайты. Об этом в четверг, 29 мая, сообщила далласская ИБ-компания iSIGHT Partners, раскрывшая преступную операцию.

По словам вице-президента iSIGHT Partners Тиффани Джонс (Tiffany Jones), учитывая, что кампания длилась в течение длительного времени (трех лет), можно предположить, что она увенчалась успехом.

Эксперты из iSIGHT Partners назвали операцию «Newscaster», поскольку иранские хакеры создали шесть поддельных личностей, которые якобы работали на сайт новостей NewsOnAir.org, использовавший материалы Associated Press, BBC, Reuters и других.

Кроме того, они подделали еще восемь личностей, якобы работавших на оборонных подрядчиков, и создали для этих 14 лиц фальшивые учетные записи в Facebook и других соцсетях. Хакеры наполняли их персональным контентом, добавляя в «друзья» потенциальных жертв.

По словам исследователей, «Newscaster» является наиболее тщательно спланированной кампанией по кибершпионажу, использующей методы социальной инженерии, из всех раскрытых в настоящее время.

Для того чтобы завоевать доверие потенциальной высокопоставленной жертвы, в первую очередь, злоумышленники устанавливали связи с ее друзьями, одноклассниками, коллегами, родственниками и другими через социальные сети Facebook Inc, Google+, LinkedIn, а также сервисы Twitter и YouTube.

Для начала в целях завоевания доверия преступники отправляли контактам жертвы безобидные ссылки (например, на новости, публикуемые на NewsOnAir.org). Затем они посылали вредоносные ссылки, ведущие на страницы, которые вынуждали пользователя раскрыть свои учетные данные, или устанавливающие на их компьютеры вредоносное ПО.

Используя 14 поддельных личностей, мошенникам удалось связаться с более чем 2 тыс. пользователей. «Эта кампания не громкая. Они хотели быть как Стелс. Они хотели быть вне радара», - отметили эксперты.

Подробнее ознакомиться с отчетом iSIGHT Partners можно  здесь

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus