گروه Charming Kitten و هدفگیری مخالفان ایرانی در آلمان
اخبار داغ فناوری اطلاعات و امنیت شبکه
اداره فدرال حفاظت از قانون اساسی آلمان (BfV) هشدار داده است که گروه APT ایرانی Charming Kitten مخالفان ایرانی را در این کشور هدف حملات خود قرار داده است.
اداره فدرال حفاظت از قانون اساسی (BfV) میگوید که یک مهاجم سایبری که به ادعای آنها ساختار دولت-ملت دارد، سازمانها و افراد مخالف ایرانی را در کشور آلمان هدف قرار داده است.
آژانس اطلاعاتی این حمله را به گروه APT معروف Charming Kitten (با نام مستعار APT35، Phosphorus، Newscaster و Ajax Security Team) مرتبط با ایران نسبت میدهد.
گروه Charming Kitten در سال ٢٠١٤ زمانی که کارشناسان iSight گزارشی را منتشر کردند که مفصلترین کمپین جاسوسی مبتنی بر شبکه را که توسط هکرهای ایرانی با استفاده از رسانههای اجتماعی سازماندهی شده بود، به دنیا معرفی شد.
مایکروسافت حداقل از سال ٢٠١٣ عاملان تهدید را ردیابی کرده است، اما کارشناسان ادعا میکنند که این گروه جاسوسی سایبری حداقل از سال ٢٠١١ فعال بوده و روزنامهنگاران و فعالان خاورمیانه و همچنین سازمانها در ایالات متحده و نهادهایی در بریتانیا، اسرائیل، عراق و عربستان سعودی را هدف قرار داده است.
در اطلاعیه منتشر شده توسط BfV اینطور ادعا شده است که: "در سال ٢٠٢٢، چندین ارائهدهنده خدمات امنیت فناوری اطلاعات درباره APT به نام Charming Kitten گزارش دادهاند، که گفته میشود در تحقیق و تفحص از چهرههای اپوزیسیون ایرانی و ایرانیهای تبعیدی دخالت دارد. حملات سایبری عمدتا علیه سازمانها و افراد مخالف (مانند وکلا، روزنامهنگاران، یا فعالان حقوق بشر در داخل و خارج از ایران) انجام شده است".
طبق ادعاها، جاسوسان سایبری از رسانههای اجتماعی برای جمعآوری اطلاعات در مورد اهداف و بهعنوان مسیری برای حملات مهندسی اجتماعی استفاده کردهاند. هکرهای تحت حمایت دولت از افراد دروغین و ساختگی برای تماس با قربانیان و ایجاد رابطهای استفاده کردند که به آنها اجازه میداد اهداف خود را به خطر بیاندازند.
پس از برقراری ارتباط با قربانیان، هکرها برای آنها پیامهایی ارسال کردند که حاوی لینکی به یک چت آنلاین است که متعاقبا به صفحه فیشینگ منتهی میشود.
این گزارش در ادامه آورده است که: "در مرحله دوم، تماس شخصی صورت میگیرد، که طی آن قربانی از طریق مهندسی اجتماعی گمراه شده و با وعدههای دروغین جهت انجام رفتارها و اقداماتی که در مباحث امنیت سایبری حیاتی است، فریب میخورد. بدر گام سوم، هنگامی که مکالمه برقرار شد، مهاجم یک دعوت نامه برای یک چت ویدیویی آنلاین ارسال میکند. برای شرکت در چت تصویری، قربانی باید روی لینک ارسال شده توسط مهاجم کلیک کند. در صفحه ورودی، قربانیان دادههای ورود خود را وارد میکنند و به مهاجم اجازه میدهند به سرویسهای آنلاینی که استفاده میکنند دسترسی داشته باشد. از طریق مهندسی اجتماعی که از قبل انجام شده است، Charming Kitten میتواند یک تماس بهظاهر بیضرر و بیخطر به شیوهای هدفمند برقرار کند، به این صورت که گروه به افرادی اشاره میکند که برای قربانیان شناخته شده هستند یا موضوعاتی را بیان میکنند که برای قربانیان منطقی و بعضا جذاب به نظر میرسد".
تاکتیکها، تکنیکها و رویههای مربوط به گروه APT مرتبط با ایران در گزارشی که در سال ٢٠٢٢ توسط CERTFA ("تیم واکنش اضطراری کامپیوتری به فارسی") منتشر شد که در آن یک گروه ناشناس که حملات انجام شده توسط مجرمان سایبری و عاملان دولت-ملت ایران را که شهروندان ایرانی در سراسر جهان را هدف قرار میدهند، رصد میکند، بهتفصیل شرح داده است.
افسران اطلاعاتی آلمان در ادامه ادعاهای واهی خود، معتقدند که شهروندان ایرانی مخالف که توسط دولت تهران ردیابی میشوند، میتوانند توسط جمهوری اسلامی آسیب دیده یا کشته شوند.
برچسب ها: Cyberspionage, Federal Office for the Protection of the Constitution, BfV, CERTFA, Ajax Security Team, Newscaster, چارمینگ کیتن, Cyber Spy, Phosphorus, Iran, APT, Social Engineering, مهندسی اجتماعی, ایران, phishing, Charming Kitten, APT35, گروههای APT ایرانی, Cyber Security, جاسوسی سایبری, فیشینگ, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news