Partilhe nas Redes Sociais

Check Point assegura: Entidades iranianas conduziam operação maliciosa de vigilância

Publicado em 22 Setembro 2020 | 621 Visualizações

Os investigadores da Check Point anunciaram a descoberta de uma campanha de vigilância ativa há 6 anos e levada a cabo por entidades iranianas. De acordo com a empresa, os alvos seriam indivíduos dissidentes ao regime que, desde 2014, estavam a ser espiados.

Os cibercriminosos por detrás desta campanha têm utilizado vários vetores de ataques entre os quais se destacam o sequestro de contas de Telegram, a extração de códigos de dupla autenticação através de mensagens SMS, gravações telefónicas, o acesso a informações de contas KeePass e a distribuição de páginas maliciosas de phishing, através de contas falsas de Telegram.

Aparentemente, as vítimas foram selecionadas «de entre organizações e movimentos de resistência ao regime em vigência», diz a Check Point, como Mujahedin-e Khalq, a Organização Nacional de Resistência do Azerbaijão e cidadãos do Baluchistão.

Os cibercriminosos utilizam documentos com malware para atacar as suas vítimas e roubar-lhes toda a informação que se encontra armazenada no dispositivo infetado.

Mas, durante a sua investigação, a equipa da Check Point descobriu também uma aplicação maliciosa de Android vinculada a estes cibercriminosos. A app tomava a identidade de um serviço «que se propunha a auxiliar iranianos no processo de obtenção de carta de condução na Suécia» estando habilitada a soubar SMS, reenviar mensagens de autenticação dupla para um numero de telefone de cibercriminosos ou iniciar uma gravação telefónica, entre outras funcionalidades.

Phishing por meio do Telegram

Alguns dos websites nos quais foi descoberta a presença de atividade maliciosa albergavam também páginas de phishing que se faziam passar pelo Telegram. «Surpreendentemente, várias contas iranianas de Telegram enviaram alertas relacionados com estas páginas, nos quais afirmavam que o regime iraniano estava por detrás das mesmas», diz a Check Point.

Um alvo deste tipo de ataque receberia uma mensagem do que parecia ser um bot oficial do Telegram, na qual era avisado de que a sua conta seria suspensa, por suspeitas de utilização indevida, caso não clicasse no link malicioso enviado de seguida. Uma outra forma de ataque utilizada pelos cibercriminosos baseava-se na criação de uma conta falsa do Telegram, a partir da qual eram enviadas mensagens aparentemente legítimas relativas a novas atualizações. Dias depois, seguia o link malicioso, sob o pretexto de suspeita de se tratar de uma conta falsa.


Publicado em:

Atualidade

Partilhe nas Redes Sociais

Artigos Relacionados