728 x 90

گوگل: ارسال ۵۰هزار اطلاعیه تهدید، سرقت حسابها و جاسوسی علیه مخالفان، توسط هکرهای رژیم آخوندی در سال جاری میلادی

سایبری - عکس از آرشیو
سایبری - عکس از آرشیو

برملا شدن گوشه‌یی دیگر از ترویسم سایبری رژیم آخوندی:

ارسال ۵۰هزار اطلاعیه تهدید، سرقت حسابها و جاسوسی علیه مخالفان توسط هکرهای رژیم آخوندی در سال جاری میلادی

گوگل روی گروه‌های هکر رژیم ایران متمرکز می‌شود

هکرهای رژیم ایران از تاکتیک مخفیانه فیشینگ و ارسال اطلاعیه‌های مجعول علیه مخالفان خود استفاده می‌کنند

به گزارش سایت امنیتی «سرچ سکیوریتی» هکرهای وابسته به رژیم ایران از تاکتیکهای مخفیانه «فیشینگ» و ارسال اطلاعیه‌هایی که هویت اصلی آنها پوشیده شده علیه مخالفان رژیم استفاده می‌کنند.

گزارش گروه بررسیهای تهدید توسط شبکه جهانی گوگل نشان می‌دهد گروه هکرهای رژیم ایران هنوز فعالیت‌های خود را ادامه می‌دهند. این گروهها هم‌چنین ترفندهایی را ایجاد کرده که به آنها کمک می‌کند از چشم سیستمهای امنیتی به‌دور بمانند و اهدافی را برای واگذاری اعتبار حساب یا نصب نرم افزارهای جاسوسی فریب بدهند.

به گفته سایت امنیتی «سرچ سکیوریتی» این هکرها که توسط رژیم ایران حمایت می‌شوند، اقدام به سرقت حساب‌هایی می‌کند که می‌تواند علیه روزنامه‌نگاران، فعالان، کارمندان دولت، دانشگاهیان و هر کس دیگری که مورد نظر رژیم باشد جاسوسی کنند.

بر اساس تحقیقات گروه بررسیهای تهدید گوگل یکی از تکنیک‌های جدید این گروه سوء‌استفاده از API برای سرویس پیام رسانی تلگرام است. با استفاده از روبات ها و نوتیفیکیشنهای خودکار، مهاجمان می‌توانند بفهمند که چه زمانی یک هدف فیشینگ در یکی از صفحات آنها قرار گرفته و هم‌چنین اطلاعات اولیه در مورد دستگاه کاربر را به‌دست آورد.

هکرها از این طریق آی پی کامپیوتر هدف خود را به دست آورده و یوزر نیم (User name) و پاس ورد (Password) حساب‌های هدف را به دست می‌اوردند.

گوگل گفته است که وقتی متوجه یکی از این هکرها شود، به کاربران اطلاع می‌دهد که حساب‌های آنها هدف عملیات هکرها قرار گرفته است.

مسئول امنیتی گوگل گفت طی سال جاری تاکنون ۵۰هزار اطلاعیه تهدید برای کاربران خود ارسال کرده که نسبت به سال گذشته ۳۳درصد افزایش یافته است.

بلومبرگ نیز نوشت: یکی از تکنیک‌هایی که گروه هکر APT۳۵ از سال۲۰۱۷ استفاده می‌کند این است که از یک وب سایت خطرناک برای متقاعد کردن قربانیان برای کلیک روی پیوندهای فیشینگ استفاده کند. به‌عنوان مثال، در اوایل سال۲۰۲۱، APT۳۵ پیام های ایمیلی را با پیوندهایی به یک وب سایت جعلی ارسال کرد که در آن به کاربران دستور داده شد با ورود به سیستم دعوت نامه را برای وبینار webinar فعال کنند. این اقدام به گزارش گوگل برای کسب اعتبار برای سیستم عاملهایی مانند جی‌میل و یاهو صورت گرفته بود.

گروه APT۳۵ سال گذشته نیز تلاش کرد تا نرم افزارهای جاسوسی را در پلی استور گوگل Google Play Store آپلود کند، برنامه‌ای که با نرم‌افزار VPN مخفی شده است و می‌تواند اطلاعات حساس مانند گزارش تماسها، پیام های متنی و داده‌های دیگر را از دستگاه‌ها به سرقت ببرد. ولی گوگل آن را شناسایی کرده و قبل از هر فرصتی برای نصب آن توسط گروه هکری، این نرم‌افزار حذف شده است. APT۳۵ تلاش کرد تا در ژوئیه ۲۰۲۱ نرم افزارهای جاسوسی را بر روی سیستم عامل‌های دیگری نصب کند. هکرها هم‌چنین به‌عنوان مقامات کنفرانس برای فریب قربانیان در بارگیری کد مخرب ظاهر شدند.

										
											<iframe style="border:none" width="100%" scrolling="no" src="https://www.mojahedin.org/if/18ef675d-cbd0-4e1b-a6a0-39c64f23900f"></iframe>
										
									

گزیده ها

تازه‌ترین اخبار و مقالات