Sun. Nov 3rd, 2024
Ο Ανώτατος Διοικητής του Σώματος των Φρουρών της Ισλαμικής Επανάστασης Χοσεΐν Σαλαμί στις 5 Αυγούστου στην Τεχεράνη.

Υπήρξε κλοπή εσωτερικών εγγράφων από την προεδρική εκστρατεία του Ντόναλντ Τραμπ και απόπειρες hacking εναντίον της Καμάλα Χάρις. Αλλά και ηλεκτρονικά ταχυδρομεία με παγίδες που στάλθηκαν σε ανώτερους Ισραηλινούς αξιωματούχους , μέλη της ιρανικής διασποράς καθώς και ερευνητές και δημοσιογράφους στις Ηνωμένες Πολιτείες ή στο Ηνωμένο Βασίλειο. Τους τελευταίους μήνες, οι ιρανοί κρατικοί χάκερ έχουν ενισχύσει σημαντικά τις δραστηριότητές τους, όπως σημειώνεται σε μια έκθεση από το τμήμα κυβερνοασφάλειας της Google, που δημοσιεύθηκε την Τετάρτη 14 Αυγούστου και αφιερώθηκε σε μια ομάδα χάκερ που ονομάζεται "APT42" – επίσης γνωστή ως "Mint Sandstorm" ή " Γοητευτικό γατάκι».

Πίσω από αυτά τα κωδικά ονόματα που χρησιμοποιούνται από ερευνητές κυβερνοασφάλειας κρύβεται μια μονάδα που λειτουργεί για λογαριασμό του Σώματος των Φρουρών της Ισλαμικής Επανάστασης (IRGC) και ειδικεύεται στην παραβίαση γραμματοκιβωτίων και την κλοπή δεδομένων. Οι ερευνητές της Google διαπίστωσαν ότι το APT42 χρησιμοποίησε πολύ καλοφτιαγμένες παγίδες, συμπεριλαμβανομένης της χρήσης τέλειας μίμησης πλαστών εγγράφων. Σε ορισμένες περιπτώσεις, οι χάκερ φρόντισαν επίσης να ξεκινήσουν αναπτύσσοντας μια συζήτηση με τους στόχους τους, προκειμένου να χτίσουν την εμπιστοσύνη τους πριν τους στείλουν έναν σύνδεσμο ή ένα παγιδευμένο αρχείο.

Για να εξαπατήσουν καλύτερα την επαγρύπνηση των θυμάτων τους, δημιούργησαν επίσης ψευδή προφίλ ακαδημαϊκών ή δημοσιογράφων, παρουσιάζοντας τους εαυτούς τους ως ρεπόρτερ της Washington Post ή του Economist . Σύμφωνα με εκτιμήσεις της Google, το Ισραήλ και οι Ηνωμένες Πολιτείες έχουν συγκεντρώσει το 30% των στόχων APT42 τους τελευταίους μήνες.

Αν και οι επιχειρήσεις αυτών των ομάδων αυξάνονται σε ένταση, δεν είναι καθόλου νέες. Ήδη το 2020 , η Microsoft αποκάλυψε ότι Ιρανοί χάκερ που συνδέονται με τους Φρουρούς της Επανάστασης είχαν βάλει στο στόχαστρο γραμματοκιβώτια που χρησιμοποιούνταν από μια αμερικανική προεδρική εκστρατεία, χωρίς να διευκρινίσει ποιο. Η APT42 δραστηριοποιείται τουλάχιστον από το 2015, η Mandiant, μια εταιρεία αιχμής στον τομέα της κυβερνοασφάλειας που ανήκει στην Google, εκτιμάται ότι το 2022 στην πρώτη της έκθεση αφιερωμένη στον όμιλο . Εκείνη την εποχή, η εταιρεία σημείωσε ότι «οι μέθοδοι του APT42 αφήνουν ελάχιστα ίχνη, καθιστώντας τον εντοπισμό τους και εμποδίζοντας τις δραστηριότητές τους δύσκολο».

Οι παρεμβολές σε άνοδο

Το IRGC εποπτεύει επίσης επιχειρήσεις υβριδικών παρεμβολών: σε αυτόν τον τομέα, «οι προσπάθειες του Ιράν έχουν επιταχυνθεί γρήγορα», σημείωσε η Microsoft το 2023 , με «είκοσι τέσσερις επιχειρήσεις να πραγματοποιήθηκαν [το 2022] σε σύγκριση με επτά το προηγούμενο έτος» . Αυτές οι επιχειρήσεις μπορούν να λάβουν τη μορφή κλασικών εκστρατειών παραπληροφόρησης, αλλά και ενέργειες παραβίασης και διαρροής – το χακάρισμα εγγράφων που στη συνέχεια διανέμονται στο διαδίκτυο για πολιτικούς σκοπούς.

Σας απομένει να διαβάσετε το 41,91% αυτού του άρθρου. Τα υπόλοιπα προορίζονται για συνδρομητές.

source

Leave a Reply

Your email address will not be published. Required fields are marked *

en_USEnglish