Обнаружены иранские хакеры, использующие инструмент для извлечения кодов 2FA SMS

(IANS) Исследователи из фирмы Check Point, занимающейся кибербезопасностью, раскрыли текущую операцию по наблюдению со стороны иранских организаций, которые использовали несколько инструментов, включая бэкдор Android, который извлекает коды двухфакторной аутентификации (2FA) из SMS-сообщений и записывает голосовое окружение телефона.

Хакерской группе, получившей от Check Point прозвище «Безудержный котенок», в основном удавалось держать свои операции в секрете в течение как минимум шести лет.

Хакеры использовали преимущества нескольких векторов атак, чтобы шпионить за своими жертвами, атаковать персональные компьютеры и мобильные устройства жертв, а также их якобы частную и безопасную связь через Telegram и другие социальные сети, говорится в сообщении Check Point в пятницу.

По данным Check Point, инструменты, использованные хакерской группой, в основном используются против иранских меньшинств, противников режима. организации и движения сопротивления, такие как Ассоциация семей жителей лагеря Ашраф и Либерти (AFALR), Азербайджанская национальная организация сопротивления и жителей Белуджистана.

Среди различных атак, обнаруженных Check Point, были четыре варианта инфостилеров Windows, предназначенных для кражи личных документов жертв, а также для доступа к информации их учетных записей Telegram Desktop и KeePass (менеджер паролей с открытым исходным кодом).

Инструмент и методы, используемые злоумышленниками, также включали упомянутый ранее бэкдор Android и вредоносные фишинговые страницы Telegram, распространяемые с использованием поддельных учетных записей службы Telegram.

«Поскольку большинство целей, которые мы определили, являются гражданами Ирана, похоже, что, как и другие нападения, приписываемые Исламской Республике, это может быть еще одним случаем, когда иранские субъекты угрозы собирают информацию о потенциальных противниках режима», - сказал он. Сообщение блога.

Стоило ли читать? Дайте нам знать.