Iσραηλινή εταιρεία βοηθά αραβικές κυβερνήσεις να κατασκοπεύουν αντιφρονούντες και αντιπάλους-Ιρανοί χάκερς χρησιμοποίησαν το Facebook για να κατασκοπεύσουν στρατιωτικούς και αμυντικούς κλάδους της Δύσης
Την εβδομάδα που ολοκληρώνεται αύριο είχαμε δύο ειδήσεις σχετικά με το ζήτημα της “κατασκοπείας” στον κυβερνοχώρο, θέμα που απασχόλησε καi την συνάντηση κορυφής Μπάιντεν-Πούτιν. Η πρώτη είδηsh αφορούσε στον ξαφνικό ”θάνατο” για την ομάδα ρωσόφωνων χάκερ Revil
Η δεύτερη πως οι ΗΠΑ επικηρύσσουν με 10 εκατ. δολάρια ξένους χάκερς
Και έπεται συνέχεια!!
Μια ισραηλινή εταιρεία βοήθησε αρκετές κυβερνήσεις σε όλο τον κόσμο, συμπεριλαμβανομένων αραβικών να κατασκοπεύουν και να εισβάλλουν στα κινήματα ακτιβιστών, δημοσιογράφων, υπαλλήλων της πρεσβείας, διπλωματών και πολιτικών της αντιπολίτευσης.
Μια έκθεση που εκδόθηκε από τη Microsoft αποκαλύπτει ότι το λογισμικό υποκλοπής spyware εγκαταστάθηκε μέσω πλαστών ανθρωπιστικών ομάδων, συμπεριλαμβανομένων των πλαστών σελίδων της Διεθνούς Αμνηστίας και των Black Lives Matter (BLM).
Η ανακάλυψη έγινε σε μια μελέτη από εμπειρογνώμονες του Citizen Lab στο Πανεπιστήμιο του Τορόντο, ο οποίος συνεργάστηκε με τη Microsoft για να αποκαλύψει τις «κακόβουλες» δραστηριότητες της Candiru, μιας εταιρείας με έδρα το Τελ Αβίβ που ειδικεύεται στην πώληση του «ανιχνεύσιμου» spyware. Σύμφωνα με την έκθεση, η τεχνολογία κατέστησε δυνατή την είσοδο στα Microsoft Windows, μολύνοντας και παρακολουθώντας τις δραστηριότητες των κατόχων υπολογιστών και κινητών τηλεφώνων.
Εξερευνώντας το δίκτυο, το Citizen Lab σύμφωνα με πληροφορίες εντόπισε περισσότερες από 750 τοποθεσίες που συνδέονται με την υποδομή spyware της Candiru. “Βρήκαμε πολλούς δράστες που μεταμφιέζονται ως οργανώσεις υπεράσπισης δικαιωμάτων, καθώς και εταιρείες μέσων μαζικής ενημέρωσης και άλλες οντότητες με θέμα την κοινωνία των πολιτών”, ανέφερε η ομάδα. Ο Bill Marczak, συν-συγγραφέας της έκθεσης, δήλωσε στον Guardian ότι οι πηγές συχνά φαίνονταν αξιόπιστες, αλλά το λογισμικό υποκλοπής spyware θα εκτελούσε «βασικό κώδικα» για να «πειράξει αθόρυβα» τον «έλεγχο των υπολογιστών» αυτών που επηρεάζονται από την διείσδυση.
Ο κωδικός, προσθέτει εγγυημένη «συνεχή πρόσβαση» στον υπολογιστή ή το smartphone, επιτρέποντας στις κυβερνήσεις να κλέψουν κωδικούς πρόσβασης, έγγραφα και να ενεργοποιήσουν τα μικρόφωνα ή τις κάμερες των ανθρώπων που κατασκοπεύονται. Και τα θύματα σε όλο τον κόσμο «δεν γνώριζαν τίποτα». Το πρόγραμμα μπόρεσε να μολύνει iPhone, συσκευές Android, Mac, PC, iPad και λογαριασμούς cloud και χρησιμοποιήθηκε για να στοχεύσει διάφορους οργανισμούς και άτομα, συμπεριλαμβανομένης μιας Σαουδαραβικής ομάδας αντιφρονούντων και μιας αριστερής ινδονησιακής εφημερίδας.
Η Microsoft μιλά για τουλάχιστον 100 θύματα στα κατεχόμενα παλαιστινιακά εδάφη, το Ισραήλ, το Ιράν, τον Λίβανο, την Υεμένη, την Τουρκία, την Αρμενία και τη Σιγκαπούρη. “Η αυξανόμενη παρουσία και χρήση της τεχνολογίας παρακολούθησης της Candiru στην παγκόσμια κοινωνία των πολιτών είναι μια υπενθύμιση”, λέει το Citizen Lab, “ότι η μισθοφόρος βιομηχανία spyware αποτελείται από πολλούς παράγοντες και υπόκειται σε εκτεταμένη κατάχρηση.”
Στα δύο χρόνια από τότε που ιδρύθηκε, η Candiru φέρεται να έχει αναστρέψει σχεδόν εκατομμύρια. Οι πελάτες της βρίσκονται στην Ευρώπη, την πρώην Σοβιετική Ένωση, τον Περσικό Κόλπο, την Ασία και τη Λατινική Αμερική. Μεταξύ των χωρών που χρησιμοποιούν την Candiru είναι αρκετές χώρες της Μέσης Ανατολής, όπως η Σαουδική Αραβία, τα Ηνωμένα Αραβικά Εμιράτα (ΗΑΕ) και το Κατάρ.
Αρκετές ισραηλινές εταιρείες, των οποίων οι ιδρυτές προέρχονται από τους τομείς πληροφοριών και άμυνας, έχουν αναπτύξει τεχνολογίες για να χαράξουν και να κατασκοπεύσουν κινητά τηλέφωνα ή υπολογιστές.
Τον Ιούνιο, η Quadream, μια άλλη εταιρεία που εδρεύει στο Τελ Αβίβ, κατηγορήθηκε για την πώληση ενός προγράμματος που ονομάζεται Reign στις αρχές της Σαουδικής Αραβίας, το οποίο είναι ικανό να κλέβει δεδομένα από τηλέφωνα και να τα χρησιμοποιεί ως συσκευές παρακολούθησης, χωρίς να χρησιμοποιεί μυστικούς συνδέσμους για να εισέλθει στις συσκευές. Το spyware Pegasus, που αναπτύχθηκε από τη μεγαλύτερη εταιρεία παρακολούθησης του Ισραήλ NSO Group, χρησιμοποιεί επίσης τεχνολογία μηδενικού κλικ και πωλήθηκε μεταξύ άλλων στη Σαουδική Αραβία.
Ιρανοί χάκερς χρησιμοποίησαν το Facebook για να κατασκοπεύουν στρατιωτικούς και αμυντικούς κλάδους της Δύσης
Και σαν να μην έφταναν αυτά το Facebook έχει μπλοκάρει μια εκστρατεία στον κυβερνοχώρο από Ιρανούς χάκερς που προσπάθησαν να εμφυτεύσουν λογισμικό παρακολούθησης στις συσκευές στρατιωτικού προσωπικού των ΗΠΑ, της Βρετανίας και της Ευρώπης.
Το κοινωνικό δίκτυο ανέφερε ότι μια ομάδα Ιρανών χάκερς γνωστών ως Tortoiseshell δημιούργησε ψεύτικες προσωπικότητες, όπως υπαλλήλους άμυνας και στρατολογητές, προκειμένου να εξαπατήσει γνήσια μέλη της στρατιωτικής και αμυντικής βιομηχανίας να ακολουθήσουν κακόβουλους συνδέσμους.
Εάν ακολουθούσαν αυτούς τους συνδέσμους, το λογισμικό παρακολούθησης θα είχε τοποθετηθεί στη συσκευή τους αυτόματα, αποκαλύπτοντας ενδεχομένως εμπιστευτικές πληροφορίες σχετικά με το στράτευμα.
Η εκστρατεία, η οποία διεξάγεται από το 2020, στοχεύει περίπου 200 άτομα στις στρατιωτικές, αμυντικές και αεροδιαστημικές βιομηχανίες, δήλωσε το Facebook, προσθέτοντας ότι ήταν «κυρίως στις ΗΠΑ και σε μικρότερο βαθμό στο Ηνωμένο Βασίλειο και την Ευρώπη».
Ο γίγαντας των κοινωνικών μέσων ενημέρωσης είπε ότι μέρος του κακόβουλου λογισμικού που αναπτύχθηκε από τους χάκερς αναπτύχθηκε από την Mahak Rayan Afraz, μια εταιρεία πληροφορικής στην Τεχεράνη «με δεσμούς με το Σώμα της Ισλαμικής Επαναστατικής Φρουράς».
Νωρίτερα αυτήν την εβδομάδα, αποκαλύφθηκε ότι Ιρανοί πράκτορες διενεργούσαν πλαστοπροσωπία για ακαδημαϊκούς από τη Σχολή Ανατολικών και Αφρικανικών Σπουδών του Λονδίνου σε μια προσπάθεια προσέγγισης εμπειρογνωμόνων στη Μέση Ανατολή και Ιρανών αντιφρονούντων.
Ο Amin Sabeti, εκτελεστικός διευθυντής του Digital Impact Lab, δήλωσε στο Arab News ότι τέτοιου είδους εκστρατείες είναι συνηθισμένες πρακτικές για χάκερς που εργάζονται για λογαριασμό της Τεχεράνης. «Είναι το ίδιο μοτίβο που ακολουθούν εδώ και χρόνια οι χάκερ που υποστηρίζονται από το Ιράν», είπε.
Οι τεχνικές κοινωνικής μηχανικής του Ιράν – οι οποίες περιλαμβάνουν χειραγώγηση για την απόκτηση ευαίσθητων πληροφοριών, παρά την άμεση παραβίαση λογαριασμών – χρειάζονται χρόνο για να χτίσουν την εμπιστοσύνη των στόχων τους, αλλά απαιτούν πολύ λιγότερους πόρους από άλλες μεθόδους κυβερνοπροσδιορισμού, πρόσθεσε.
«Είναι εύκολο, φθηνό, υπάρχει εύλογη απαρτία και λειτουργεί, είναι αποτελεσματικό», είπε, προσθέτοντας ότι είναι δύσκολο να δημιουργηθεί ένας άμεσος σύνδεσμος μεταξύ των δικτύων πειρατείας και της Τεχεράνης, αλλά εάν λειτουργούν από το Ιράν “έχουν τη συγκατάθεση του καθεστώτος”