Strona główna
Phishing i spoofing jako główne metody irańskich hakerów
Grupa hakerów z Iranu stworzyła stronę phishingową w celu wyłudzania danych osobowych i informacji. Za przynętę posłużyła im firma zajmująca się cyberbezpieczeństwem.
Charming Kitten rozpoczęła działalność w 2014r. Jej nielegalne działania zostały namierzone przez izraelską firmę Clearsky Security, która sprzedaje cyfrowe zabezpieczenia. Spółka ogłosiła, że znalazła ponad 85 adresów IP, 240 złośliwych domen, setki hostów oraz tysiące potencjalnych ofiar powiązanych z tą grupą Charming Kitten. W serii tweetów firma oznajmiła, że odkryła grupę hakerów, która zbudowała stronę i podszyła się pod ich firmę.
Hakerzy stworzyli fałszywą stronę o nazwie clearskysecurity\.net, która podszywała się pod prawdziwą stronę clearskysec.com. Domeny wyglądały bardzo podobnie z wyjątkiem przycisku „Zaloguj się”, który umożliwiał hakerom dalszą działalność.
„Wszystkie strony mające na celu kradzież i wyłudzanie danych używają opcji logowania. Wysyłane użytkownikom informacje i potwierdzenia są przepustką, aby wejść nie tylko na skrzynki pocztowe, ale i do całego systemu” – stwierdza przedstawiciel firmy Clearsky Security.
Irańska grupa CopyKittens została odkryta przez firmy Clearsky i Trend Micro. Jest ona jedną z grup na szybko rosnącej liście APT (wrogich grup hakerskich), które prawdopodobnie wspierane są przez irański rząd. Należy do niej m.in. grupa APT34 obserwowana przez FireEye, odpowiedzialna za grudniowe ataki na agencje rządowe na Bliskim Wschodzie.
Warto wspomnieć, że phishing oraz spoofing to najczęstsze metody służące do kradzieży danych. Przedstawione grupy za pomocą niestandardowych i komercyjnych narzędzi wykradają informacje zachodnim i bliskowschodnim rządom, jednostkom obrony, czy organizacjom akademickim.