- Charming Kitten se basa en hacer trampa en lugar de explotar las vulnerabilidades técnicas del software
- Los ataques de phishing crean confianzas de identidad falsas antes de comprometer las credenciales confidenciales de los usuarios
- Las operaciones abarcan las plataformas Apple y Microsoft y afectan a una variedad de usuarios en todo el mundo.
Las operaciones cibernéticas vinculadas a Irán están atrayendo una atención renovada por depender menos de códigos sofisticados y más de la manipulación humana para obtener acceso a sistemas sensibles.
En el centro de esta actividad está Charming Kitten, un grupo vinculado al aparato de seguridad de Irán que ha pasado años atacando a funcionarios, investigadores y empleados corporativos.
En lugar de explotar las vulnerabilidades técnicas, los agentes a menudo se hacen pasar por contactos de confianza y utilizan mensajes cuidadosamente elaborados para engañar a las víctimas para que revelen sus credenciales o instalen software malicioso.
El artículo continúa a continuación.
Estrategia de la Guerra Fría e Ingeniería Social
Estas tácticas reflejan las tácticas de inteligencia comúnmente asociadas con el espionaje de la Guerra Fría, donde el acceso y la confianza a menudo resultaron más efectivos que la superioridad tecnológica.
Las identidades en línea falsas, incluidas las personas creadas en torno a perfiles atractivos o creíbles, se utilizan para establecer relaciones antes de lanzar ataques de phishing.
Este enfoque permitió al grupo trabajar en plataformas utilizadas por los ecosistemas de Apple y Microsoft, dejando a los usuarios de Mac y Windows expuestos a compromisos.
Además de las campañas de fraude externo, los investigadores han expresado su preocupación por las amenazas internas vinculadas a personas integradas en las principales empresas de tecnología.
Un caso de alto perfil que involucra a miembros de la familia Gandali se centra en acusaciones de robo de secretos comerciales de empresas como Google.
Los fiscales sostienen que los datos confidenciales relacionados con la seguridad del procesador y la criptografía se extrajeron con el tiempo y se trasladaron fuera de los Estados Unidos.
Exfuncionarios de contrainteligencia describen el método como una “extracción lenta y deliberada” llevada a cabo por actores con capacitación o dirección externa.
En lugar de depender de herramientas de exfiltración digital, algunas de las supuestas actividades implicaban tomar fotografías de pantallas de computadora, un método de baja tecnología diseñado para evitar la detección por parte de los sistemas de seguridad cibernética.
“Las violaciones más dañinas a menudo se originan desde dentro”, señaló un experto, añadiendo que el acceso confiable puede eludir incluso las defensas avanzadas.
Los analistas sostienen que estas operaciones reflejan un marco de inteligencia más amplio que combina actividad cibernética, redes humanas y capacidades de vigilancia.
Ex funcionarios dijeron que Irán ha desarrollado un enfoque estratificado que incluye reclutamiento, recopilación de inteligencia en línea y canales de recolección.
Una fuente describió a Irán como el “tercer adversario más sofisticado” y añadió que sus actividades habían sido subestimadas durante años en comparación con las de rivales más grandes.
Las mismas redes han sido vinculadas al seguimiento de disidentes en el extranjero, lo que indica que las operaciones no se limitan a objetivos económicos o militares.
Este doble enfoque (competencia externa y control interno) complica la evaluación de la intención y la escala.
Casos como el de Monica Witt, quien supuestamente proporcionó inteligencia a Irán, han aumentado las preocupaciones sobre la cooperación interna.
Mantenerse a salvo del phishing y el espionaje requiere un enfoque en capas de la seguridad digital. Los usuarios deben verificar su identidad antes de compartir credenciales o información confidencial.
Las contraseñas seguras y únicas combinadas con la autenticación multifactor ayudan a limitar el riesgo de la cuenta.
Además, instalar un software antivirus confiable mientras se mantiene un firewall activo protege contra amenazas conocidas. Impide el acceso no autorizado.
Además, las herramientas confiables de eliminación de malware pueden detectar y eliminar actividades sospechosas antes de que se propaguen.
vía MSN
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Para noticias, reseñas, unboxing en forma de videos y reciba nuestras actualizaciones periódicas WhatsApp muy