Notícias de dispositivos móveis, gadgets, aplicativos Android

Grupo de amea√ßas iraniano exp√Ķe 40 GB de seus arquivos de v√≠deo e dados de treinamento

Grupo de ameaça iraniano ITG18 conhecido por ter como alvo empresas farmacêuticas e as campanhas presidenciais dos EUA. A IBM referiu-se ao grupo como ITG18, enquanto as outras empresas de segurança o referem como APT35 ou Charming Kitten.

O grupo está ativo desde 2013, o grupo é conhecido por conduzir sofisticados ataques de phishing.

Vídeo de treinamento exposto

Serviços de inteligência de resposta a incidentes IBM X-Force (IRIS) encontrei um servidor associado aos associados do ITG18 que possuem mais de 40 gigabytes de vídeo de treinamento e outros dados.

Uma falha OPSEC com o operador ITG18 exp√Ķe o funcionamento interno dos atores da amea√ßa e uma forma de ter ‚Äúuma vis√£o √ļnica dos bastidores dos seus m√©todos e, potencialmente, do seu trabalho bra√ßal para uma opera√ß√£o mais ampla‚ÄĚ.

Os vídeos de treinamento focaram principalmente na criação de contas, teste de acesso do operador e exfiltração de dados das contas comprometidas.

Com base nos carimbos de data e hora dos arquivos de vídeo, o vídeo foi gravado aproximadamente um dia antes de ser carregado no servidor operado pelo ITG18.

No v√≠deo, os operadores explicam ‚Äúcomo exfiltrar v√°rios conjuntos de dados associados a essas plataformas, incluindo contatos, fotos e armazenamento em nuvem associado‚ÄĚ.

‚ÄúAlgumas das contas de propriedade das operadoras observadas nos v√≠deos de treinamento forneceram informa√ß√Ķes adicionais sobre personas associadas ao ITG18, como n√ļmeros de telefone com c√≥digos de pa√≠ses iranianos.‚ÄĚ

Os vídeos também contêm tentativas fracassadas de phishing de atingir as contas pessoais de um filantropo iraniano-americano e de funcionários do Departamento de Estado dos EUA.

Os v√≠deos tamb√©m expuseram as contas pessoais e os n√ļmeros de telefone iranianos associados √†s operadoras ITG18.

N√≥s recomendamos:  Como gravar v√≠deo do iPhone 11 com duas c√Ęmeras ao mesmo tempo

Com base nos materiais de forma√ß√£o, parece que os operadores procuram recolher informa√ß√Ķes sociais triviais sobre os indiv√≠duos.

Observação: se os agentes da ameaça se autenticarem com êxito em um site e tiverem autenticação multifator (MFA), eles interromperão o processo e passarão para outras contas.

A descoberta mostra a import√Ęncia de usar autentica√ß√£o multifator, redefinir suas senhas periodicamente e usar um gerenciador de senhas.

Voc√™ pode nos seguir em Linkedin, Twitter, Facebook para atualiza√ß√Ķes di√°rias de not√≠cias sobre seguran√ßa cibern√©tica e hackers.