Check Point descobre operação maliciosa iraniana
Os cibercriminosos responsáveis procuram, com esta campanha, controlar os dissidentes do regime, utilizando vários vetores de ataque.
Investigadores da Check Point Software Technologies anunciaram a descoberta de uma campanha de vigilância ativa há 6 anos e levada a cabo por entidades iranianas que tem como alvos indivíduos dissidentes ao regime.
Assim, desde 2014 que os cibercriminosos por detrás desta campanha têm utilizado vários vetores de ataques para espiar as suas vítimas, entre os quais se destacam o sequestro de contas de Telegram, a extração de códigos de dupla autenticação através de mensagens SMS, gravações telefónicas, o acesso a informações de contas KeePass e a distribuição de páginas maliciosas de phishing, através de contas falsas de Telegram.
A Check Point refere que as vítimas «parecem ter sido selecionadas de entre organizações e movimentos de resistência ao regime em vigência, como Mujahedin-e Khalq, a Organização Nacional de Resistência do Azerbaijão e cidadãos do Baluchistão».
“A nossa investigação permitiu-nos compreender uma série de coisas interessantes. Em primeiro lugar, existe um grande interesse na espionagem por via de serviços de mensagens instantâneas”, disse Lotem Finkelsteen, diretor de Threat Intelligence da Check Point que destacou ainda “os ataques de phishing a dispositivos móveis, computadores e páginas web podem estar interligados por uma mesma operação; tal significa que a sua gestão está de acordo com a inteligência e interesses nacionais, em oposição aos desafios tecnológicos.”