- Charming Kitten vertrouwt op bedrog in plaats van technische kwetsbaarheden in de software te exploiteren
- Valse identiteiten bouwen vertrouwen op voordat phishing-aanvallen de gevoelige inloggegevens van een gebruiker in gevaar brengen
- De activiteiten strekken zich uit over Apple- en Microsoft-platforms en hebben een impact op een breed scala aan gebruikers wereldwijd
Cyberoperaties die verband houden met Iran trekken nieuwe aandacht omdat ze minder afhankelijk zijn van geavanceerde code en meer van menselijke manipulatie om toegang te krijgen tot gevoelige systemen.
Centraal in deze activiteit staat Charming Kitten, een groep die banden heeft met de Iraanse veiligheidstroepen en zich al jaren richt op functionarissen, onderzoekers en werknemers van het bedrijf.
In plaats van technische kwetsbaarheden te misbruiken, imiteren operators vaak vertrouwde contacten, waarbij ze zorgvuldig vervaardigde berichten gebruiken om slachtoffers te misleiden om inloggegevens vrij te geven of kwaadaardige software te installeren.
Artikel gaat hieronder verder
Koude Oorlog-tactieken en social engineering
Deze tactieken lijken op de inlichtingenstrategieën die gewoonlijk worden geassocieerd met spionage uit de Koude Oorlog, waarbij toegang en vertrouwen vaak effectiever bleken dan technische superioriteit.
Valse online identiteiten – inclusief persona’s die zijn opgebouwd rond aantrekkelijke of geloofwaardige profielen – worden gebruikt om relaties op te bouwen voordat phishing-aanvallen worden gelanceerd.
Deze aanpak stelt de groep in staat om op verschillende platforms te opereren die worden gebruikt door de ecosystemen van Apple en Microsoft, waardoor Mac- en Windows-gebruikers met een compromis zitten.
Naast externe fraudecampagnes hebben onderzoekers ook zorgen geuit over bedreigingen van binnenuit die verband houden met personen die bij grote technologiebedrijven werken.
Spraakmakende zaken waarbij leden van de Ghandali-familie betrokken waren, concentreerden zich op beschuldigingen van diefstal van bedrijfsgeheimen van bedrijven, waaronder Google.
Aanklagers beweren dat gevoelige gegevens met betrekking tot processorbeveiliging en cryptografie in de loop van de tijd zijn geëxtraheerd en buiten de Verenigde Staten zijn overgedragen.
Voormalige contraspionagefunctionarissen omschrijven deze methoden als “langzame, doelbewuste extractie”, uitgevoerd door actoren met externe training of begeleiding.
In plaats van te vertrouwen op digitale exfiltratietools, bestond een deel van de vermeende activiteit uit het maken van foto’s van computerschermen – een low-tech methode die is ontworpen om detectie door cyberbeveiligingssystemen te voorkomen.
“De schadelijkste inbreuken komen vaak van binnenuit”, zegt een expert, eraan toevoegend dat vertrouwde toegang zelfs geavanceerde verdedigingsmechanismen kan omzeilen.
Analisten beweren dat deze operaties een breder inlichtingenkader weerspiegelen dat cyberactiviteit, menselijke netwerken en surveillancemogelijkheden combineert.
Voormalige functionarissen verklaarden dat Iran een meergelaagde aanpak heeft ontwikkeld die rekrutering, online inlichtingenverzameling en inkoopkanalen omvat.
Eén bron beschreef Iran als de “derde meest geavanceerde vijand”, en voegde eraan toe dat zijn activiteiten jarenlang waren onderschat vergeleken met die van grotere rivaliserende landen.
Hetzelfde netwerk is ook gekoppeld aan het monitoren van dissidenten in het buitenland, wat aangeeft dat de operaties niet beperkt zijn tot economische of militaire doelstellingen.
Deze dubbele focus – externe concurrentie en interne controle – bemoeilijkt de beoordeling van intentie en omvang.
Gevallen zoals die van Monica Witt, die naar verluidt inlichtingen aan Iran heeft verstrekt nadat ze was overgelopen, versterken de zorgen over samenwerking met voorkennis.
Bescherming tegen phishing en spionage vereist een meerlaagse benadering van digitale beveiliging. Gebruikers moeten hun identiteit verifiëren voordat ze inloggegevens of gevoelige informatie delen.
Sterke en unieke wachtwoorden in combinatie met meervoudige authenticatie helpen het risico op accounts te beperken.
Bovendien beschermt het installeren van betrouwbare antivirussoftware tegen bekende bedreigingen, terwijl een actieve firewall in stand wordt gehouden ongeoorloofde toegang te voorkomen.
Bovendien kunnen vertrouwde tools voor het verwijderen van malware verdachte activiteiten detecteren en elimineren voordat deze zich verspreiden.
Via MSN
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om nieuws, recensies en onze deskundige meningen in uw feed te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, unboxings in videovorm en ontvang regelmatig updates van ons Wat is het Ook.



