هاكر إيرانيون يطلقون هجمات تصيد مدفوعة بالذكاء الاصطناعي على الإسرائيليين

الصفحة الرئيسيةالأخبار* استهدفت مجموعة قراصنة مدعومة من الدولة الإيرانية صحفيين إسرائيليين، ومحترفي الأمن السيبراني، وأكاديميين في حملة تصيد احتيالي موجهة حديثة.

  • استخدم المهاجمون هويات مزيفة للتواصل مع الضحايا عبر البريد الإلكتروني وواتساب، مما جذبهم إلى صفحات تسجيل دخول جوجل أو صفحات الاجتماعات المقلدة.
  • الحملة، المنسوبة إلى Educated Manticore، استخدمت أدوات تصيد متقدمة قادرة على التقاط بيانات الاعتماد ورموز المصادقة الثنائية.
  • تم إنشاء الرسائل بمساعدة أدوات الذكاء الاصطناعي، مما يجعل الاتصالات تبدو شرعية وخالية من الأخطاء.
  • لقد استفاد هجوم التصيد الاحتيالي من التوترات الجيوسياسية الحالية، مع التركيز على الأهداف الإسرائيلية خلال تصعيد الصراع بين إيران وإسرائيل. في منتصف يونيو 2025، استهدفت مجموعة هاكرز مدعومة من الدولة الإيرانية مرتبطة بالحرس الثوري الإسلامي صحفيين إسرائيليين، وخبراء في الأمن السيبراني، وأساتذة في علوم الحاسوب من خلال حملة تصيد احتيالية. تواصلت المجموعة عبر رسائل البريد الإلكتروني وواتساب، متظاهرة بأنها مساعدين لتنفيذيين في التكنولوجيا أو باحثين لبناء الثقة وخداع الأفراد لزيارة صفحات تسجيل دخول أو اجتماع مزيفة.
  • إعلان - نقطة تفتيش أبلغت عن هذه الحوادث، مشيرة إلى أن المهاجمين استخدموا رسائل خداع مقنعة ودعوات مزيفة لتوجيه الأهداف إلى مواقع Gmail أو Google Meet المزوّرة. تم بناء هذه المواقع المخصصة للتصيد باستخدام أدوات الويب الحديثة وكانت تشبه صفحات تسجيل الدخول الحقيقية من Google عن كثب، كما هو موضح في تقريرهم الرسمي.

تم نسب الحملة إلى مجموعة تهديدات تم تتبعها باسم Educated Manticore. تُعرف هذه المجموعة أيضًا بأسماء أخرى مثل APT35 وCharming Kitten وITG18 وTA453. وفقًا لـ Check Point، "وجه الفاعلون الضارون الضحايا الذين تفاعلوا معهم إلى صفحات تسجيل دخول زائفة لـ Gmail أو دعوات Google Meet." تضمنت الرسائل لغة منظمة وخالية من الأخطاء، من المحتمل أنها تم إعدادها بواسطة الذكاء الاصطناعي، مصممة لتحسين مصداقية الهجوم.

كانت الاتصالات الأولية غير ضارة، حيث قام المهاجمون بإنشاء اتصال وبناء علاقة بصبر. بمجرد بناء الثقة، أرسلوا روابط لمواقع تصيد احتيالية قامت بتكرار تدفقات المصادقة الشرعية وملأت عنوان البريد الإلكتروني للضحية مسبقًا. لقد التقطت مجموعة التصيد ليس فقط كلمات المرور ولكن أيضًا رموز الاستخدام لمرة واحدة من المصادقة الثنائية، وعملت كمسجل مفاتيح سلبية لجمع أي معلومات تم إدخالها على الموقع. تضمنت بعض المخططات روابط مستضافة على مواقع Google، مع صور مزيفة لـ Google Meet تؤدي إلى صفحات جمع بيانات الاعتماد.

وفقًا لـ Check Point، "يستمر Educated Manticore في طرح تهديد دائم وعالي التأثير، لا سيما للأفراد في إسرائيل خلال مرحلة التصعيد في الصراع الإيراني الإسرائيلي." لقد تمكنت المجموعة من التحرك بسرعة من خلال إنشاء مجالات جديدة وبنية تحتية وإزالتها بسرعة بعد الإبلاغ عنها. تساعدهم هذه الاستراتيجية على البقاء فعالة على الرغم من زيادة الانتباه من المدافعين عن الأمن السيبراني.

المقالات السابقة:

  • ناسداك يدمج بلوكتشين كانتون لإدارة الضمانات على مدار الساعة
  • عملة بيبي ميم تنخفض بنسبة 4.7% مع تراجع اهتمام المستثمرين بشكل أكبر
  • واتساب يطرح ملخصات الرسائل المدعومة بالذكاء الاصطناعي مع خصوصية متقدمة
  • أوبيل تتوجه إلى خزانة البيتكوين مع تفاقم أزمة السيولة
  • شبكة ثيتا تطلق بيتا EdgeCloud، وتكشف عن منصة GPU هجينة
  • إعلان -
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت