Logo
Artikel 4 van 11
Iranian flag and cyber code

Iraanse Hackers Kaapten e-Mails van Hooggeplaatste Israëlische en Amerikaanse Functionarissen

Iraanse hackers hadden het gemunt op de e-mails van hoge Israëlische en Amerikaanse functionarissen en leidinggevenden, waaronder voormalig minister van Buitenlandse Zaken Tzipi Livni en een voormalig ambassadeur van de VS in Israël, aldus het Israëlische cyberbeveiligingsbedrijf Check Point.

Check Point werd geattendeerd op de hackpogingen van Livni nadat zij een aantal verdachte e-mails had ontvangen van een e-mailadres dat toebehoorde aan een bekende voormalige generaal-majoor in de IDF die een zeer gevoelige functie bekleedde. De e-mails waren geschreven in enigszins gebroken Hebreeuws.

De eerste e-mail bevatte een link naar een bestand dat de aanvaller haar vroeg te openen en te lezen. Toen zij dit uitstelde, drong de aanvaller er meerdere malen bij haar op aan om het bestand te openen met behulp van haar e-mailwachtwoord, waardoor zij achterdochtig werd.

Na een ontmoeting met de voormalige generaal-majoor en de bevestiging dat hij nooit dergelijke e-mails naar haar had gestuurd, vroeg ze Check Point het incident te onderzoeken.

In een ander geval dat door Check Point werd gevonden, deden de Iraanse hackers zich voor als een Amerikaanse diplomaat die eerder had gediend als de Amerikaanse ambassadeur in Israël om een voorzitter van een van Israëls leidende veiligheidsdenktanks als doelwit te kiezen. De e-mails van de hackers waren ook geschreven in gebroken Engels.

De hackers hebben een nep URL-verkortingsdienst genaamd Litby.us gemaakt om hun aanvallen uit te voeren. De nep-dienst werkt niet en als je probeert een nieuwe verkorte URL aan te maken, wordt je gevraagd je te registreren voor de dienst en een e-mail te sturen. De verkorte links die naar de doelwitten werden gestuurd, waren gepersonaliseerd voor elk doelwit en leidden naar phishingpagina's - die zich voordoen als een betrouwbare entiteit die doelwitten moet verleiden om gevoelige informatie te onthullen - die ook gepersonaliseerd waren voor elk doelwit. De phishingpagina's vroegen gebruikers om hun account-ID, gevolgd door een verificatiepagina met een sms-code.

Check Point vermoedt dat zodra slachtoffers hun account-ID invoeren, de phishing backend server een wachtwoordherstelverzoek naar Yahoo zou sturen en de hackers zouden de verificatiecode gebruiken om toegang te krijgen tot de inbox van het slachtoffer.

De aanvallers gebruikten ook de legitieme service validation.com om identiteitsdocumenten van sommige slachtoffers te stelen. Check Point's analyse vond een aanwijzing dat de aanvaller de scan van het paspoort van een high-end doelwit bemachtigde.

Check Point ontdekte ook dat de aanvallers een Gmail-account gebruikten om zich voor te doen als een professor van het Jerusalem Institute for Strategy and Security (JISS).

Het Israëlische cyberbeveiligingsbedrijf heeft de aanval in verband gebracht met een door Iran gesteunde entiteit, omdat Israëlische ambtenaren het voornaamste doelwit waren en omdat een opmerking in de broncode van de phishingpagina een domein bevatte dat door een Iraanse hackersgroep, Phosphorus genaamd, wordt gebruikt. (INN / VFI News)

"God, wij vragen dat U Israëlische en Amerikaanse functionarissen verdedigt tegen cyberaanvallen en tegen aanvallen van welke aard dan ook."