• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

Hackers iraníes se hacen pasar por periodistas para engañar a las víctimas para que instalen malware

8/31/2020

 
Imagen
Un grupo de ciberespionaje iraní conocido por atacar a los sectores gubernamental, de tecnología de defensa, militar y diplomático ahora se hace pasar por periodistas para acercarse a objetivos a través de LinkedIn y WhatsApp e infectar sus dispositivos con malware.
Al detallar las nuevas tácticas del grupo APT 'Charming Kitten', la firma israelí Clearsky dijo: 'a partir de julio de 2020, hemos identificado un nuevo TTP del grupo, haciéndose pasar por' Deutsche Welle 'y el' Jewish Journal 'usando correos electrónicos junto con mensajes de WhatsApp como su plataforma principal para acercarse al objetivo y convencerlos de que abran un enlace malicioso '.

Este desarrollo es la primera vez que se dice que el actor de la amenaza ha llevado a cabo un ataque a través de WhatsApp y LinkedIn, que también incluye hacer llamadas telefónicas a las víctimas, señaló Clearsky en un análisis del jueves.

Después de que la compañía alertó a Deutsche Welle sobre la suplantación y el abrevadero en su sitio web, la emisora ​​alemana confirmó que 'el reportero que personificó a Charming Kitten no envió ningún correo electrónico a la víctima ni a ningún otro investigador académico en Israel en las últimas semanas. '

Charming Kitten (también conocido por los alias APT35, Parastoo, NewsBeef y Newscaster) ha estado vinculado anteriormente a una serie de campañas encubiertas al menos desde diciembre de 2017 con el objetivo de robar información confidencial de activistas de derechos humanos, investigadores académicos y medios de comunicación.
Imagen
El pozo de agua, en este caso, un enlace malicioso incrustado en el dominio comprometido de Deutsche Welle, entregó el malware de robo de información a través de WhatsApp, pero no antes de que las víctimas fueran abordadas por primera vez a través de métodos de ingeniería social probados con la intención de atraer los académicos para hablar en un seminario web en línea.

'La correspondencia comenzó con un correo electrónico enviado al objetivo, iniciando una conversación', explicó Clearsky. Después de una breve conversación con el objetivo, el atacante Charming Kitten solicita mover la conversación a WhatsApp. Si el objetivo se niega a pasar a WhatsApp, el atacante enviará un mensaje a través de un perfil falso de LinkedIn '.

En un escenario, el adversario incluso dio el paso de enviar mensajes y llamar a la víctima para ganarse la confianza del objetivo y, posteriormente, guiar a la persona a través de los pasos para conectarse al seminario web utilizando el enlace malicioso compartido anteriormente en el chat.

Aunque APT35 puede haber captado una nueva artimaña, esta no es la primera vez que los piratas informáticos iraníes utilizan los canales de las redes sociales para espiar al personal de interés.

En una 'Operation Newscaster' de tres años descubierta por iSIGHT Partners (ahora propiedad de FireEye) en 2014, se descubrió que el actor de amenazas había creado cuentas falsas de Facebook y un sitio web de noticias falsas para espiar a líderes militares y políticos en los EE. UU. , Israel y otros países.

'En esta campaña, observamos la voluntad de los atacantes de hablar por teléfono directamente con la víctima, utilizando llamadas de WhatsApp y un número de teléfono alemán legítimo. Este TTP es poco común y pone en peligro la identidad falsa de los atacantes ', dijeron los investigadores de Clearsky.

Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Febrero 2021
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    5G
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG