هکرهای ایرانی متخصصان فناوری رژیم صهیونیستی را به دام انداختند
به گزارش خبرگزاری هاریکا به نقل از «هکر نیوز»، موسسه امنیت سایبری «چک پوینت» در گزارشی جدید اعلام کرده است که گروهی از هکرهای ایرانی با استفاده از تکنیکهای پیشرفته مهندسی اجتماعی، متخصصان فناوری و امنیت سایبری رژیم صهیونیستی را هدف قرار دادهاند. این مهاجمان با وانمود کردن به عنوان دستیاران مدیران فناوری یا محققان، از طریق ایمیل و پیامهای واتساپ به این افراد نزدیک میشدند.
مهاجمان، قربانیان را به صفحات ورود جعلی Gmail یا دعوتنامههای ساختگی Google Meet هدایت میکردند تا اطلاعات حساس آنها را سرقت کنند. این کمپینهای حمله از سوی موسسه چک پوینت به خوشه تهدید «Educated Manticore» نسبت داده شده که ارتباط نزدیکی با گروههای پیشرفته تهدید مانند APT۳۵ و زیرمجموعه آن APT۴۲ دارد. این گروهها با نامهای دیگری از جمله CALANQUE، Charming Kitten، Cobalt Illusion، Magic Hound و چند نام دیگر نیز شناخته میشوند.
این گروه تهدید پیشرفته (APT) سابقه طولانی در حملات پیچیده مهندسی اجتماعی دارد و از هویتهای جعلی در پلتفرمهای مختلف مانند فیسبوک و لینکدین استفاده میکند تا قربانیان را فریب دهد و با نصب بدافزار، به سیستمهای آنها نفوذ کند.
چک پوینت در گزارش خود اعلام کرده است که در میانه ژوئن ۲۰۲۵، پس از حملات سایبری رژیم صهیونیستی به ایران، موج جدیدی از این حملات با ارسال دعوتنامههای جعلی برای جلسات آنلاین از طریق ایمیل و واتساپ آغاز شده است. کارشناسان امنیتی معتقدند این پیامها به کمک ابزارهای هوش مصنوعی و بدون هیچ اشتباه گرامری طراحی شدهاند تا طبیعی و قابل اعتماد به نظر برسند.
در مرحله اولیه، این پیامها کاملاً بیخطر به نظر میرسیدند و تنها هدفشان جلب اعتماد قربانیان بود. اما هنگامی که هکرها توانستند رابطهای دوستانه برقرار کنند، حمله به مرحله پیشرفتهتری وارد شد و لینکهایی به صفحات جعلی برای سرقت اطلاعات حساب گوگل قربانی ارسال میشد.
در ادامه، مهاجمان ابتدا از قربانیان درخواست میکردند آدرس ایمیل خود را ارسال کنند و سپس این آدرس به صورت از پیش پر شده در صفحه ورود جعلی ظاهر میشد تا فرآیند احراز هویت گوگل واقعیتر و قابل اعتمادتر به نظر برسد و شانس موفقیت حمله افزایش یابد.