伊朗APT35组织利用AI钓鱼攻击以色列技术专家
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
伊朗支持的黑客组织“Educated Manticore”近期对以色列记者和网络安全专家发起鱼叉式钓鱼攻击,伪装成技术高管诱骗目标输入Google凭证,利用AI工具制作虚假会议邀请,构成持续威胁。
🎯
关键要点
- 伊朗支持的黑客组织'Educated Manticore'近期对以色列记者和网络安全专家发起鱼叉式钓鱼攻击。
- 攻击者伪装成技术高管或研究人员的虚拟助理,通过电子邮件和WhatsApp接触目标。
- 该组织与多个黑客组织存在关联,长期策划社会工程攻击,使用精心设计的诱饵。
- 攻击者利用AI工具制作虚假会议邀请,诱骗受害者输入Google凭证。
- 钓鱼攻击利用两国地缘政治紧张局势,声称需要受害者协助开发AI威胁检测系统。
- 攻击者在发送钓鱼链接前会询问受害者的电子邮件地址,以增加可信度。
- 定制钓鱼工具包能够窃取凭证和双因素认证代码,并包含被动键盘记录器。
- 部分攻击利用Google Sites域名托管虚假Google Meet页面,诱导受害者点击。
- Check Point警告称该组织构成持续且高影响的威胁,特别是在伊朗-以色列冲突升级阶段。
❓
延伸问答
伊朗APT35组织的攻击目标是谁?
攻击目标是以色列的记者、网络安全专家和计算机科学教授。
Educated Manticore组织是如何进行钓鱼攻击的?
该组织通过伪装成技术高管或研究人员的虚拟助理,利用电子邮件和WhatsApp接触目标,诱骗输入Google凭证。
钓鱼攻击中使用了哪些技术手段?
攻击者使用AI工具制作虚假会议邀请,并通过定制钓鱼工具包窃取凭证和双因素认证代码。
该组织与其他黑客组织有什么关联?
Educated Manticore与多个黑客组织如APT35、Charming Kitten等存在关联。
Check Point对该组织的威胁评估是什么?
Check Point警告称该组织构成持续且高影响的威胁,特别是在伊朗-以色列冲突升级阶段。
攻击者如何增加钓鱼链接的可信度?
攻击者在发送钓鱼链接前会询问受害者的电子邮件地址,并预填在钓鱼页面上,以模仿合法的Google认证流程。
➡️