banner23

banner26

banner24

banner25

Charming Kitten WhatsApp ve Linkedln ile geri dönüyor

İran bağlantılı APT (Advanced Package Tool), kimlik bilgilerini çalma çabasıyla İsrailli akademisyenleri ve ABD hükümeti çalışanlarını hedef alıyor.

SİBER GÜVENLİK 01.09.2020, 11:34
Charming Kitten WhatsApp ve Linkedln ile geri dönüyor
banner34

Charming Kitten olarak bilinen İran bağlantılı APT, hedeflerini kötü niyetli bağlantılar açmaya mahkum etmek için WhatsApp ve Linkedln aracılığıyla Farsça konuşan gazetecileri taklit eden yeni bir yaklaşımla geri döndü. Araştırmacılar, hedeflerin Hayfa ve Tel Aviv üniversitelerinin İsrailli akademisyenler ve ABD hükümeti çalışanları olduğunu söyledi.

Clearsky tarafından yapılan analize göre, son olay ilk olarak geçtiğimiz temmuz ayında görüldü. Siber saldırganlar, Deutsche Welle ya da Jewish Journal gazetelerinin yazarları gibi davranıyorlar ve hedeflere e-posta, WhatsApp mesajları yoluyla yaklaşıyorlar. Siber suçlular, gerçeğe yakın bir kimlik kazanmak için gazetecilerin adlarıyla sahte Linkedln profilleri oluşturdular ve hedeflerine Linkedln mesajları gönderdiler. Son aşama, hedefi kötü niyetli bağlantıya tıklamaya ikna etmek, bu da kullanıcıları kimlik bilgilerini çalmaları için bir kimlik avı sayfasına götürüyor.

Charming Kitten, olası dil sorunu aşmak için genellikle Farsça konuşan gazetecileri taklit etmeyi, telefon görüşmesi sırasında aksan yoluyla algılamayı etkisiz hale getirmeyi seçiyor. Clearsky araştırmacıları, örneğin Deutsche Welle muhabirlerinden oluşan bir kadronun aslında İranlı olduğuna dikkat çekti.

Charming Kitten, APT35 veya Ajax olarak da biliniyor ve 2014’ten beri aktif. Politik ve sosyal saldırılarla bilinir. İranlı akademik uzmanlar, insan hakları aktivistleri, gazeteciler, büyükelçiler ve ABD Dışişleri Bakanlığı’nın eşli çalışanları birncil hedefleri.

Grubun yakın zamanda Trump 2020 yeniden seçim kampanyasına bağlı e-posta hesaplarını hacklemeye çalıştığı ve bu çabaları yeni hedefli kimlik avı taktikleriyle artırdığı görüldü.

23°
açık