هکرهای ایرانی متخصصان فناوری رژیم صهیونیستی را به دام انداختند

اقتصاد ایران: یک گروه از هکرهای ایرانی با یک حمله فیشینگ که خبرنگاران، کارشناسان سایبری رده بالا و پروفسورهای علوم رایانشی رژیم صهیونیستی را هدف گرفته بود، مرتبط شناخته شده است.

به گزارش خبرگزاری مهر به نقل از «هکر نیوز»، موسسه «چک پوینت» در گزارشی در همین زمینه نوشت: در برخی از این کمپین ها، مهاجمانی که خود را دستیاران فرضی مدیران فناوری یا محققان معرفی می‌کردند، از طریق ایمیل و پیام‌های واتس‌اپ به متخصصان فناوری و امنیت سایبری رژیم صهیونیستی نزدیک می‌شدند. عاملان تهدید، قربانیانی را که با آنها در ارتباط بودند به صفحات ورود جعلی Gmail یا دعوت‌نامه‌های Google Meet هدایت می‌کردند.

این موسسه امنیت سایبری فعالیت های مذکور را به یک خوشه تهدید به نام «Educated Manticore» نسبت داده که با گروه APT۳۵ و زیرشاخه‌ آن (APT۴۲) هم‌پوشانی دارد. این گروه با نام‌های دیگر مانند CALANQUE، Charming Kitten، CharmingCypress، Cobalt Illusion، ITG۱۸، Magic Hound، Mint Sandstorm (نام پیشین: Phosphorus)، Newscaster، TA۴۵۳ و Yellow Garuda نیز شناخته می‌شود.

این گروه تهدید پیشرفته(APT) که سابقه طولانی در حملات مهندسی اجتماعی دارد و اهداف خود را در پلتفرم های مختلف مانند فیس بوک و لینکدین با استفاده از هویت های جعلی به دام می اندازد و آنها را برای استفاده از بدافزار در سیستم هایشان فریب می دهد.

چک پوینت اعلام کرد در اواسط ژوئن ۲۰۲۵ میلادی و در پی حملات رژیم صهیونیستی به ایران، شاهد موج تازه ای از این حملات بودند که با استفاده از دعوت نامه های جعلی برای جلسات از طریق ایمیل یا واتس اپ که به طور خاص برای هر هدف طراحی شده بودند، انجام شدند. کارشناسان معتقدند این پیام ها به دلیل ساختار پس زمینه و عدم وجود هیچ گونه اشتباه گرامری با استفاده از ابزارهای هوش مصنوعی ابداع شده اند.

پیام های اولیه هیچ گونه دستکاری مخربی نداشتند و برای جلب اعتماد اهداف مورد نظر طراحی شده بودند. هنگامیکه هکرها طی گفتگو به رابطه ای دوستانه دست می یافتند، حمله سایبری وارد مرحله جدیدی می شد و لینک هایی برای قربانیان ارسال می شد که حاوی لینک هایی به صفحات جعلی برای سرقت اطلاعات حساب گوگل بود.

این موسسه در ادامه گزارش خود نوشته است: پیش از ارسال لینک فیشینگ، مهاجمان از قربانی درخواست آدرس ایمیل می‌کردند. سپس این آدرس به‌صورت از قبل تکمیل‌شده در صفحه جعلی وارد می‌شد تا اعتماد قربانی بیشتر جلب شود و فرایند احراز هویت گوگل، طبیعی‌تر به نظر برسد.

نظرات کاربران

  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط خبرگزاری در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

نرخ ارز

عنوان عنوان قیمت قیمت تغییر تغییر نمودار نمودار
دلار خرید 24759 0 (0%)
یورو خرید 28235 0 (0%)
درهم خرید 6741 0 (0%)
دلار فروش 24984 0 (0%)
یورو فروش 28492 0 (0%)
درهم فروش 6803 0 (0%)
عنوان عنوان قیمت قیمت تغییر تغییر نمودار نمودار
دلار 285000 0.00 (0%)
یورو 300325 0.00 (0%)
درهم امارات 77604 0 (0%)
یوآن چین 41133 0 (0%)
لیر ترکیه 16977 0 (0%)
ﺗﻐﯿﯿﺮات ﺑﺎ ﻣﻮﻓﻘﯿﺖ اﻧﺠﺎم ﺷﺪ