Skrevet af Jonathan Greig, bidrager forfatter
Jonathan Greig Bidragende skribent
Jonathan Greig er journalist baseret i New York City. Han vendte for nylig tilbage til USA efter at have rapporteret fra Sydafrika, Jordan og Cambodja siden 2013.
Fuld bio den 7. december 2021 | Emne: Sikkerhed
Sikkerhedsfirmaet Check Point Research har afsløret en hacking-kampagne, der involverer cyberangribere, der efterligner iranske regeringsorganer for at inficere iranske borgeres mobile enheder gennem SMS-beskeder.
Sms-beskederne opfordrer ofrene til at downloade Android-applikationer relateret til officielle iranske tjenester, såsom den iranske elektroniske retstjeneste. De første beskeder hævder typisk, at der er indgivet en klage mod offeret, og at en applikation skal downloades for at kunne svare.
Når de er downloadet, giver applikationerne hackere adgang til ofrets personlige beskeder. Ofre bliver bedt om at indtaste kreditkortoplysninger for at dække et servicegebyr, hvilket giver angribere adgang til kortoplysninger, som nu kan bruges. Med adgang til et offers personlige beskeder kan angriberne også komme forbi to-faktor-autentificering.
Check Point Research sagde, at kampagnen er i gang og bliver brugt til at inficere titusindvis af enheder. Ud over Check Point-rapporten har iranske borgere gået til sociale medier for at klage over svindel. Nogle iranske nyhedsmedier dækker også spørgsmålet.
“Trusselsaktørerne fortsætter derefter med at foretage uautoriserede pengehævninger og omdanne hver inficeret enhed til en bot, der spreder malwaren til andre. CPR tilskriver angreb til trusselsaktører, sandsynligvis i Iran, som er økonomisk motiverede,” forklarede cybersikkerhedsfirmaet.
“CPR anslår, at titusindvis af Android-enheder er blevet ofre, hvilket fører til tyveri af milliarder af iranske rialer. Trusselsaktører bruger Telegram-kanaler til at handle med ondsindede værktøjer for så lavt som $50. CPR's undersøgelse afslører, at data stjålet fra ofrenes enheder har ikke blevet beskyttet, hvilket gør det frit tilgængeligt for tredjeparter online.”
Check Points Shmuel Cohen sagde i en kampagne, at mere end 1.000 mennesker downloadede den ondsindede applikation på mindre end 10 dage. Selvom de ikke indtastede kreditkortoplysninger, blev deres enhed en del af botnettet.
Check Point Research
Alexandra Gofman, trusselsefterretningsteamleder hos Check Point, fortalte ZDNet, at angrebene ser ud til at være en form for cyberkriminalitet og ikke tilskrives nogen statsstøttede aktører.
Hastigheden og spredningen af disse cyberangreb er uden fortilfælde, sagde Gofman og tilføjede, at det er et eksempel på en monetært vellykket kampagne rettet mod den brede offentlighed.
“Kampagnen udnytter social engineering og forårsager store økonomiske tab for sine ofre, på trods af dens lave kvalitet og tekniske enkelhed af dens værktøjer. Der er et par grunde til dens succes. For det første, når officielt udseende regeringsbudskaber er involveret, er hverdagsborgere tilbøjelige for at undersøge nærmere ved at klikke på det medfølgende link,” sagde Gofman.
“For det andet, på grund af disse angrebs botnet-karakter, hvor hver inficeret enhed får kommandoen til at distribuere yderligere phishing-sms-beskeder, spredes disse kampagner hurtigt til et stort antal potentielle ofre. Selvom disse specifikke kampagner er udbredte i Iran, kan de tage sted i enhver anden del af verden. Jeg tror, det er vigtigt at øge bevidstheden om social engineering-ordninger, der anvendes af ondsindede aktører.”
Check Point forklarede, at de cyberkriminelle bag angrebet bruger en teknik kendt som “smishing botnets.” Enheder, der allerede er blevet kompromitteret, bruges til at sende SMS-beskeder til andre enheder.
Folkene bag teknikken tilbyder den nu til andre på Telegram for op til $150, hvilket giver enhver infrastruktur til nemt at iværksætte lignende angreb. Selvom iransk politi var i stand til at arrestere en af de skyldige, er der snesevis af forskellige cyberkriminelle i Iran, der bruger værktøjet nu.
Virksomheden anslår, at omkring $1.000 til $2.000 er blevet stjålet fra de fleste ofre. Angriberne tilbyder også de personlige oplysninger, der blev stjålet, til andre online.
Gofman tilføjede, at den generelle befolkning i Iran nu er i en situation, hvor cyberangreb i høj grad påvirker dagligdagen.
Disse angreb begyndte med jernbaner, sagde Gofman og bemærkede, at virksomheden sporede angrebet til en gruppe kaldet Indra.
“Angrebene fortsatte med tankstationer, og derefter det nationale luftfartsselskab. Nu ser vi endnu et cyberangreb, der viser, hvordan selv ren cyberkriminalitet kan skabe overskrifter og kaos og såre mange i Iran,” sagde Gofman.
“Selvom vi ikke ser en direkte sammenhæng mellem disse seneste cyberangreb og de store førnævnte angreb, viser vores seneste indsigt, hvordan selv usofistikerede cyberangreb skaber betydelig skade på Irans generelle befolkning.”
Sikkerhed
Hackere bruger ny malware, som gemmer sig mellem blokke af uønsket kode Svindlere sælger adgang til hackede netværk. Ransomware-bander er deres største kunder. Her er den perfekte gave til at beskytte enhver med en computer Disse forskere ønskede at teste cloud-sikkerhed. De var chokerede over, hvad de fandt. Hackere bruger denne enkle teknik til at installere deres malware på pc'er, der er ramt af ransomware? Begå ikke denne første åbenlyse fejl Regering | Sikkerheds-tv | Datastyring | CXO | Datacentre