- Charming Kitten vertrouwt op bedrog in plaats van technische kwetsbaarheden in de software te exploiteren
- Valse identiteiten bouwen vertrouwen op voordat phishing-aanvallen gevoelige gebruikersinformatie in gevaar brengen
- De activiteiten strekken zich uit over Apple- en Microsoft-platforms en zijn van invloed op verschillende gebruikers wereldwijd
Iran-gerelateerde cyberoperaties trekken hernieuwde aandacht omdat ze minder afhankelijk zijn van geavanceerde code en meer van menselijke manipulatie om toegang te krijgen tot gevoelige systemen.
Centraal in deze activiteit staat Charming Kitten, een groep die banden heeft met het Iraanse veiligheidsapparaat en zich jarenlang heeft gericht op overheidsfunctionarissen, onderzoekers en bedrijfsmedewerkers.
In plaats van technische kwetsbaarheden te misbruiken, imiteren operators vaak vertrouwde contacten, waarbij ze zorgvuldig vervaardigde berichten gebruiken om slachtoffers te misleiden om inloggegevens vrij te geven of kwaadaardige software te installeren.
Het artikel gaat hieronder verder
Koude Oorlog-tactieken en social engineering
Deze tactieken weerspiegelen inlichtingenstrategieën die vaker worden geassocieerd met spionage uit de Koude Oorlog, waarbij toegang en vertrouwen vaak effectiever bleken dan technische superioriteit.
Valse online identiteiten – inclusief persona’s die zijn opgebouwd rond aantrekkelijke of betrouwbare profielen – worden gebruikt om relaties op te bouwen voordat phishing-aanvallen worden gelanceerd.
Dankzij deze aanpak kon de groep opereren op platforms die zowel door het Apple- als het Microsoft-ecosysteem worden gebruikt, waardoor zowel Mac- als Windows-gebruikers aan compromissen werden blootgesteld.
Naast externe fraudecampagnes hebben onderzoekers hun zorgen geuit over bedreigingen van binnenuit die verband houden met personen die ingebed zijn in grote technologiebedrijven.
Een spraakmakende zaak waarbij leden van de Ghandali-familie betrokken zijn, draait om beschuldigingen van diefstal van bedrijfsgeheimen van bedrijven, waaronder Google.
Aanklagers beweren dat gevoelige gegevens met betrekking tot processorbeveiliging en cryptografie in de loop van de tijd zijn geëxtraheerd en buiten de Verenigde Staten zijn overgedragen.
Voormalige contraspionagefunctionarissen omschrijven de methode als een ‘langzame, doelbewuste extractie’, uitgevoerd door actoren met training of extern management.
In plaats van te vertrouwen op digitale exfiltratietools, bestond een deel van de vermeende activiteit uit het fotograferen van computerschermen – een low-tech methode die is ontworpen om detectie door cyberbeveiligingssystemen te voorkomen.
“De schadelijkste inbreuken komen vaak van binnenuit”, merkte een deskundige op, eraan toevoegend dat vertrouwde toegang zelfs geavanceerde verdedigingsmechanismen kan omzeilen.
Analisten beweren dat deze operaties een breder inlichtingenkader weerspiegelen dat cyberactiviteit, menselijke netwerken en surveillancemogelijkheden combineert.
Voormalige functionarissen zeggen dat Iran een gelaagde aanpak heeft ontwikkeld die rekrutering, online inlichtingenvergaring en aanbestedingskanalen omvat.
Eén bron omschreef Iran als “de derde meest geavanceerde tegenstander”, eraan toevoegend dat zijn activiteiten jarenlang waren onderschat in vergelijking met die van grote rivalen.
Dezelfde netwerken zijn ook gekoppeld aan het toezicht op dissidenten in het buitenland, wat aangeeft dat operaties niet beperkt blijven tot economische of militaire doelen.
Deze dubbele focus – externe concurrentie en interne controle – bemoeilijkt de beoordeling van intentie en reikwijdte.
Gevallen zoals die van Monica Witt, die naar verluidt inlichtingen aan Iran heeft verstrekt nadat ze was overgelopen, vergroten de zorgen over collusie tussen insiders.
Om veilig te blijven tegen phishing en spionage is een gelaagde benadering van digitale beveiliging vereist. Gebruikers moeten hun identiteit verifiëren voordat ze inloggegevens of gevoelige informatie delen.
Sterke, unieke wachtwoorden in combinatie met meervoudige authenticatie helpen het risico op accounts te beperken.
Het installeren van betrouwbare antivirussoftware beschermt ook tegen bekende bedreigingen terwijl een actieve firewall wordt gehandhaafd voorkomt ongeoorloofde toegang.
Bovendien kunnen betrouwbare tools voor het verwijderen van malware verdachte activiteiten detecteren en verwijderen voordat deze zich verspreiden.
Via MSN
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, video-unboxings en ontvang regelmatig updates van ons WhatsAppen Ook.


