Hackers iraníes se hacen pasar por periodistas para engañar a las víctimas para que instalen malware

Un grupo de ciberespionaje iraní conocido por apuntar a los sectores del gobierno, la tecnología de defensa, el ejército y la diplomacia ahora se hace pasar por periodistas para acercarse a los objetivos a través de LinkedIn y WhatsApp e infectar sus dispositivos con malware.

Al detallar las nuevas tácticas del grupo APT «Charming Kitten», la firma israelí Clearsky dijo: «a partir de julio de 2020, hemos identificado un nuevo TTP del grupo, haciéndose pasar por ‘Deutsche Welle’ y el ‘Jewish Journal’ usando correos electrónicos junto con mensajes de WhatsApp como su plataforma principal para acercarse al objetivo y convencerlo de que abra un enlace malicioso».

Este desarrollo es la primera vez que se dice que el actor de amenazas llevó a cabo un ataque de pozo de agua a través de WhatsApp y LinkedIn, que también incluye hacer llamadas telefónicas a las víctimas, señaló Clearsky en un análisis del jueves.

Después de que la compañía alertó a Deutsche Welle sobre la suplantación de identidad y el abrevadero en su sitio web, la emisora ​​alemana confirmó que «el reportero que se hizo pasar por Charming Kitten no envió ningún correo electrónico a la víctima ni a ningún otro investigador académico en Israel en las últimas semanas. «

Charming Kitten (también conocido por los alias APT35, Parastoo, NewsBeef y Newscaster) se ha vinculado previamente a una serie de campañas encubiertas al menos desde diciembre de 2017 con el objetivo de robar información confidencial de activistas de derechos humanos, investigadores académicos y medios de comunicación.

El abrevadero, en este caso, un enlace malicioso incrustado en el dominio comprometido de Deutsche Welle, entregó el malware de ladrón de información a través de WhatsApp, pero no antes de que las víctimas fueran abordadas por primera vez a través de métodos de ingeniería social probados con la intención de atraer. los académicos para hablar en un seminario web en línea.

«La correspondencia comenzó con un correo electrónico enviado al objetivo, iniciando una conversación», explicó Clearsky. «Después de una breve conversación con el objetivo, el atacante de Charming Kitten solicita pasar la conversación a WhatsApp. Si el objetivo se niega a pasar a WhatsApp, el atacante enviará un mensaje a través de un perfil falso de LinkedIn».

En un escenario, el adversario incluso dio el paso de enviar mensajes y llamar a una víctima para ganarse la confianza del objetivo y guiar a la persona de forma intermedia a través de los pasos para conectarse al seminario web utilizando el enlace malicioso compartido anteriormente en el chat.

Aunque APT35 puede haber descubierto una nueva artimaña, esta no es la primera vez que los piratas informáticos iraníes utilizan los canales de las redes sociales para espiar al personal de interés.

En una «Operación Noticiero» de tres años descubierta por iSIGHT Partners (ahora propiedad de FireEye) en 2014, se descubrió que el actor de amenazas había creado cuentas falsas de Facebook y un sitio web de noticias falsas para espiar a líderes militares y políticos en los EE. UU. , Israel y otros países.

«En esta campaña, observamos la voluntad de los atacantes de hablar por teléfono directamente con la víctima, usando llamadas de WhatsApp y un número de teléfono alemán legítimo. Este TTP es poco común y pone en peligro la identidad falsa de los atacantes», dijeron los investigadores de Clearsky. .

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática