[ad_1]
Secondo la società di sicurezza informatica Proofpoint, gli hacker iraniani si spacciavano per studiosi della London School of Oriental and African Studies per condurre spionaggio online contro esperti mediorientali.
L’hacking è stato effettuato da un’organizzazione chiamata Charming Kitten, nota anche come “Phosphorus” e APT 35. Gli esperti regionali generalmente ritengono che questa organizzazione stia svolgendo un lavoro di intelligence per conto delle Guardie rivoluzionarie d’élite iraniane.
L’Iran, insieme a Russia, Cina e Corea del Nord, è uno dei più potenti cyberattaccanti che devono affrontare la Gran Bretagna e i suoi alleati. Lindy Cameron, amministratore delegato del National Cyber Security Center, una filiale dell’agenzia di intelligence dei segnali GCHQ, ha avvertito il mese scorso che l’Iran sta usando la tecnologia digitale per “sconvolgere e rubare” una serie di organizzazioni britanniche.
NCSC ha precedentemente sottolineato l’interesse speciale dell’Iran per lo spionaggio online Per gli studiosi britannici, Compreso un evento nel 2018 che ha raccolto dati personali dal personale universitario creando una pagina web falsa che collegava a una biblioteca accademica.
L’ultima operazione determinata da Proofpoint prevede che gli hacker inviino e-mail contraffatte che si spacciano per veri studiosi di Soas, invitando i destinatari a partecipare a riunioni ed eventi. Dopo aver stabilito un rapporto, i destinatari di esperti di affari mediorientali provenienti da gruppi di riflessione, università e stampa sono stati indirizzati a una pagina virtuale inserita da hacker nel sito Web di Soas Radio, una società di trasmissione online indipendente situata in un’università.
In questa pagina, gli obiettivi spia sono invitati a “registrare” le attività fornendo dettagli personali (comprese le password), che vengono catturati dagli hacker e utilizzati per accedere ad altri siti Web, come gli account di posta elettronica personali. Gli obiettivi sono anche incoraggiati a condividere i loro numeri di cellulare, che secondo Proofpoint potrebbe essere quello di inserire malware nel dispositivo.
La società di sicurezza informatica ha annunciato i dettagli dell’evento martedì e ha appreso che circa 10 persone sono state prese di mira, la maggior parte negli Stati Uniti e nel Regno Unito. La campagna è iniziata già a gennaio e, pochi mesi dopo, gli hacker hanno iniziato a inviare e-mail che si presume provenissero dal secondo studioso Soas. Queste persone non sono state accusate di alcun illecito.
Sherrod DeGrippo, direttore senior della ricerca sulle minacce presso Proofpoint, ha affermato che l’evento ha dimostrato che dopo il picco del blocco di Covid-19 lo scorso anno, alcune organizzazioni di hacking hanno ridotto le loro attività e gli hacker sponsorizzati dallo stato “sono davvero tornati ai loro posti”.
“L’Iran è stato molto preoccupato per [targeting] Studiosi, scienziati, professori e diplomatici”, ha aggiunto De Gribo. “Questo dimostra solo che stanno continuando a prestare attenzione, molto probabilmente perché ha dato i suoi frutti. “
Nel suo rapporto, Proofpoint ha affermato che gli hacker hanno cercato informazioni sulla politica estera, inclusi approfondimenti sul movimento dissidente iraniano e comprensione dei negoziati tra Teheran e gli Stati Uniti sulle questioni nucleari.
Soas ha sottolineato che l’obiettivo dell’attacco hacker non erano i dipendenti dell’università, ma altri accademici e ha affermato che non vi è alcun segno che i suoi dipendenti abbiano violato il protocollo di sicurezza della rete.
Ha dichiarato di non aver avuto accesso a informazioni personali o dati dal sistema Soas durante la campagna.
“Una volta venuti a conoscenza di questo sito virtuale all’inizio di quest’anno, abbiamo immediatamente posto rimedio e segnalato la violazione nel modo normale”, ha affermato, aggiungendo che l’università “ha adottato misure per rafforzare ulteriormente la protezione [its] Sistema periferico”.
NCSC, che fornisce consulenza sulla difesa informatica nel Regno Unito, ha affermato di essere “consapevole” di questa attività e di lavorare “a stretto contatto” con il mondo accademico per contribuire a migliorare la resilienza informatica.
“Le università elaborano dati preziosi, che possono renderle obiettivi redditizi per gli attori informatici malintenzionati (compresi paesi ostili e criminali informatici)”, ha affermato.
[ad_2]
Source link