Ex-Ministro dos Negócios Estrangeiros Israelita, ex-embaixador dos EUA em Israel, ex-General do Exército israelita e três outros executivos de alto perfil foram alvos da Operação Iranian Spear Phishing
A Check Point Research (CPR) expôs uma operação de spear-phising iraniana dirigida a executivos israelitas e norte-americanos de alto nível. Os atacantes desviam e-mails de funcionários de alto escalão em Israel e utilizam-no para visar outros funcionários de iguais escalões para roubar informação pessoal. Os alvos incluíram o antigo Ministro dos Negócios Estrangeiros israelita, Tzipi Livni, o antigo Embaixador dos EUA em Israel, o antigo Major-General da IDF e três outros. Os atacantes desviaram ainda trocas de e-mails existentes e trocaram-nos por novos e-mails, pretendendo ser outra pessoa, para induzir os seus alvos a conversarem com os ciberatacantes. O CPR acredita que o objetivo da operação é roubar informações pessoais, digitalizar passaportes e aceder a contas de correio eletrónico. As conclusões do CPR surgem num momento de tensão crescente entre Israel e o Irão, onde já ocorreram tentativas anteriores do Irão para atrair alvos israelitas através do correio eletrónico. A Check Point Research (CPR) expôs uma operação de spear-phishing iraniana dirigida a executivos israelitas e norte-americanos de alto perfil. Como parte das suas operações, os atacantes assumem as contas existentes dos executivos e criam contas de fachada para atrair os seus alvos para longas conversas de correio eletrónico. O CPR acredita que o objetivo da operação é roubar informações pessoais, digitalizar passaportes, e aceder a contas de correio eletrónico. O CPR considera que a operação data pelo menos desde dezembro de 2021, mas pressupõe uma data anterior. Livni foi abordado via e-mail por alguém que se fazia passar por um conhecido ex-Major-General da IDF que serviu numa posição altamente confidencial. O e-mail foi enviado a partir do seu endereço verdadeiro de e-mail com quem mantinha anteriormente correspondência. O e-mail continha um link para um ficheiro que o atacante lhe pediu que abrisse e lesse. Quando se atrasou a fazê-lo, o atacante abordou-a várias vezes pedindo-lhe que abrisse o ficheiro utilizando a sua palavra-passe. Isto suscitou suspeitas. Quando Livni se encontrou com o antigo Major-General e lhe perguntou sobre o e-mail, foi confirmado que este nunca lhe tinha enviado tal e-mail. O CPR acredita que os agentes da ameaça por detrás da operação são uma entidade com apoio iraniano. As provas apontam para uma possível ligação da operação ao grupo APT Phosphorus atribuído ao Irão. O grupo tem uma longa história de condução de operações cibernéticas de alto nível, alinhadas com os interesses do regime iraniano, bem como oficiais israelitas atacados. |