IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

گروه Charming Kitten و هدفگیری مخالفان ایرانی در آلمان

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir charming kitten targets iranian dissidents
اداره فدرال حفاظت از قانون اساسی آلمان (BfV) هشدار داده است که گروه APT ایرانی Charming Kitten مخالفان ایرانی را در این کشور هدف حملات خود قرار داده است.

اداره فدرال حفاظت از قانون اساسی (BfV) می‌گوید که یک مهاجم سایبری که به ادعای آنها ساختار دولت-ملت دارد، سازمان‌ها و افراد مخالف ایرانی را در کشور آلمان هدف قرار داده است.

آژانس اطلاعاتی این حمله را به گروه APT معروف Charming Kitten (با نام مستعار APT35، Phosphorus، Newscaster و Ajax Security Team) مرتبط با ایران نسبت می‌دهد.

گروه Charming Kitten در سال ٢٠١٤ زمانی که کارشناسان iSight گزارشی را منتشر کردند که مفصل‌ترین کمپین جاسوسی مبتنی بر شبکه را که توسط هکر‌های ایرانی با استفاده از رسانه‌های اجتماعی سازماندهی شده بود، به دنیا معرفی شد.

مایکروسافت حداقل از سال ٢٠١٣ عاملان تهدید را رد‌یابی کرده است، اما کارشناسان ادعا می‌کنند که این گروه جاسوسی سایبری حداقل از سال ٢٠١١ فعال بوده و روزنامه‌نگاران و فعالان خاورمیانه و همچنین سازمان‌ها در ایالات متحده و نهاد‌هایی در بریتانیا، اسرائیل، عراق و عربستان سعودی را هدف قرار داده است.

در اطلاعیه منتشر شده توسط BfV اینطور ادعا شده است که: "در سال ٢٠٢٢، چندین ارائه‌دهنده خدمات امنیت فناوری اطلاعات درباره APT به نام Charming Kitten گزارش داده‌اند، که گفته می‌شود در تحقیق و تفحص از چهره‌های اپوزیسیون ایرانی و ایرانی‌های تبعیدی دخالت دارد. حملات سایبری عمدتا علیه سازمان‌ها و افراد مخالف (مانند وکلا، روزنامه‌نگاران، یا فعالان حقوق بشر در داخل و خارج از ایران) انجام شده است".

طبق ادعا‌ها، جاسوسان سایبری از رسانه‌های اجتماعی برای جمع‌آوری اطلاعات در مورد اهداف و به‌عنوان مسیری برای حملات مهندسی اجتماعی استفاده کرده‌اند. هکر‌های تحت حمایت دولت از افراد دروغین و ساختگی برای تماس با قربانیان و ایجاد رابطه‌ای استفاده کردند که به آنها اجازه می‌داد اهداف خود را به خطر بی‌اندازند.

پس از برقراری ارتباط با قربانیان، هکر‌ها برای آنها پیام‌هایی ارسال کردند که حاوی لینکی به یک چت آنلاین است که متعاقبا به صفحه فیشینگ منتهی می‌شود.

این گزارش در ادامه آورده است که: "در مرحله دوم، تماس شخصی صورت می‌گیرد، که طی آن قربانی از طریق مهندسی اجتماعی گمراه شده و با وعده‌های دروغین جهت انجام رفتار‌ها و اقداماتی که در مباحث امنیت سایبری حیاتی است، فریب می‌خورد. بدر گام سوم، هنگامی که مکالمه برقرار شد، مهاجم یک دعوت نامه برای یک چت ویدیویی آنلاین ارسال می‌کند. برای شرکت در چت تصویری، قربانی باید روی لینک ارسال شده توسط مهاجم کلیک کند. در صفحه ورودی، قربانیان داده‌های ورود خود را وارد می‌کنند و به مهاجم اجازه می‌دهند به سرویس‌های آنلاینی که استفاده می‌کنند دسترسی داشته باشد. از طریق مهندسی اجتماعی که از قبل انجام شده است، Charming Kitten می‌تواند یک تماس به‌ظاهر بی‌ضرر و بی‌خطر به شیوه‌ای هدفمند برقرار کند، به این صورت که گروه به افرادی اشاره می‌کند که برای قربانیان شناخته شده هستند یا موضوعاتی را بیان می‌کنند که برای قربانیان منطقی و بعضا جذاب به نظر می‌رسد".

تاکتیک‌ها، تکنیک‌ها و رویه‌های مربوط به گروه APT مرتبط با ایران در گزارشی که در سال ٢٠٢٢ توسط CERTFA ("تیم واکنش اضطراری کامپیوتری به فارسی") منتشر شد که در آن یک گروه ناشناس که حملات انجام شده توسط مجرمان سایبری و عاملان دولت-ملت ایران را که شهروندان ایرانی در سراسر جهان را هدف قرار می‌دهند، رصد می‌کند، به‌تفصیل شرح داده است.

افسران اطلاعاتی آلمان در ادامه ادعا‌های واهی خود، معتقدند که شهروندان ایرانی مخالف که توسط دولت تهران رد‌یابی می‌شوند، می‌توانند توسط جمهوری اسلامی آسیب دیده یا کشته شوند.

برچسب ها: Cyberspionage, Federal Office for the Protection of the Constitution, BfV, CERTFA, Ajax Security Team, Newscaster, چارمینگ کیتن, Cyber Spy, Phosphorus, Iran, APT, Social Engineering, مهندسی اجتماعی, ایران, phishing, Charming Kitten, APT35, گروه‌های APT ایرانی, Cyber Security, جاسوسی سایبری, فیشینگ, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل