US-Beamte sind wehrlos gegen das Phishing iranischer Hacker in sozialen Netzwerken

In den letzten Monaten haben iranische Hacker erfolgreich Phishing-E-Mails verwendet, um Zugriff auf die E-Mail- und Social-Media-Konten von US-Beamten zu erhalten. Mitarbeiter erkennen Hacking erst nach Facebook-Warnungen vor verdächtigen Aktivitäten. Niemand verwendet die Zwei-Faktor-Authentifizierung. Die Hacker schlugen Beamte, die mit dem Iran und dem Nahen Osten zusammenarbeiten.

Bild
John Kerry mit der amerikanischen Delegation während der Verhandlungen über das iranische Atomprogramm in Wien

Durch den Zugriff auf Ihr Konto in sozialen Netzwerken können Sie sich über die Verbindungen des Benutzers informieren. Angreifer können von Konto zu Konto wechseln, um Zugriff auf Tausende von Personen zu erhalten, die mit ihrem endgültigen Ziel verbunden sind. Die iranischen Behörden verwendeten dieses Modell, um Beweise für die angebliche Spionage der Washington Post in Teheran, Jason Rezayan, zu erhalten .

US Federal Bureau of Investigation im Jahr 2007 verwendetdiese Methode. Der Verbrecher von MySpace verbreitete Drohungen gegen eine Bildungseinrichtung, und das soziale Netzwerk lehnte das FBI ab, die Daten dieses Benutzers bereitzustellen. Das FBI erstellte eine Kopie der Seattle Times, einer in der Region beliebten Veröffentlichung, und veröffentlichte Informationen, die den Fall beschreiben. Durch Klicken auf den Link schickte der Benutzer die FBI-Informationen über sich selbst, einschließlich der IP- und MAC-Adresse.

Iranische Angreifer positionieren sich normalerweise als Reporter und Angestellte gefälschter Nachrichtenagenturen. Um zum Opfer zu gelangen, erhalten sie zunächst einen „Kredit des Vertrauens“ - sie suchen gemeinsame Freunde. Benutzer bestätigen ein Viertel aller Anträge auf Hinzufügen zu Freunden. Danach fügen neue Kollegen und Freunde des Opfers den Angreifer mit größerem Vertrauen zu ihren Freunden hinzu. Mit einem solchen Social Engineering können Sie die Tatsache hinzufügen, dass das Ziel auf den gewünschten Link klickt und den Benutzernamen und das Kennwort in das Feld der gefälschten Site eingibt oder Malware auf Ihren Computer herunterlädt. Nach dem Zugriff auf Konten können Hacker durch Lesen der Korrespondenz viele Geheimnisse erfahren und diese Konten dann verwenden, um neue Links an die Freunde des Opfers zu senden und dieses Netzwerk aufzubauen.

Beamte, die Opfer iranischer Hacker wurden, erfuhren erst von dem Hack, als sie vom im Oktober 2015 gestarteten Facebook-Dienst vor verdächtigen Aktivitäten gewarnt wurden . Benutzer erhalten solche Benachrichtigungen, wenn Facebook glaubt, dass ein bestimmter Angriff von Regierungsbehörden gesponsert werden könnte.


Ein Beispiel für eine Facebook-Benachrichtigung über verdächtige Aktivitäten

Iranische Hacker haben zuvor ihre politische Position durch Hacks zum Ausdruck gebracht. Im Jahr 2013 forderte der Milliardär Sheldon Adelson einen Atomangriff auf den Iran, und im Jahr 2014 griffen Hacker ansein Casino in Las Vegas. Angreifer löschten Daten von Festplatten, deaktivierten Mailservern und Telefonen und lähmten das Unternehmen. Sie nutzten die Sicherheitsanfälligkeit in einem Webserver unter Microsoft IIS und dem Mimikatz-Programm. Businessweek stellte fest, dass Las Vegas Sands die Dienste von Sicherheitskräften in Anspruch nahm, die von ehemaligen Geheimdienstagenten der Vereinigten Staaten und des Mossad rekrutiert worden waren, aber zwei Jahre vor der Veranstaltung waren fünf Personen für fünfundzwanzigtausend Autos am Computerschutz beteiligt.

Source: https://habr.com/ru/post/de387027/


All Articles