HomeNews* Un grupo de hackers respaldado por el estado iraní atacó a periodistas israelíes, profesionales de ciberseguridad y académicos en una reciente campaña de spear-phishing.
Los atacantes utilizaron identidades falsas para conectarse con las víctimas a través de correo electrónico y WhatsApp, atrayéndolas a páginas de inicio de sesión o reuniones de Google falsificadas.
La campaña, atribuida a Educated Manticore, utilizó kits de phishing avanzados capaces de capturar credenciales y códigos de autenticación de dos factores.
Los mensajes fueron elaborados con ayuda de herramientas de Inteligencia Artificial, haciendo que las comunicaciones parezcan legítimas y sin errores.
El ataque de phishing aprovechó las tensiones geopolíticas actuales, centrándose en objetivos israelíes durante la escalada del conflicto Irán-Israel.
A mediados de junio de 2025, un grupo de hackers patrocinado por el estado iraní vinculado al Cuerpo de Guardianes de la Revolución Islámica apuntó a periodistas israelíes, expertos en ciberseguridad y profesores de ciencias de la computación con una campaña de spear-phishing. El grupo se contactó a través de correos electrónicos y mensajes de WhatsApp, haciéndose pasar por asistentes de ejecutivos de tecnología o investigadores para generar confianza y engañar a las personas para que visitaran páginas de inicio de sesión o reuniones falsas.
Anuncio - Check Point informó sobre estos incidentes, afirmando que los actores de la amenaza utilizaron mensajes engañosos y falsas invitaciones para dirigir a los objetivos a sitios falsificados de Gmail o Google Meet. Estos sitios de phishing personalizados se construyeron utilizando herramientas web modernas y se asemejaban mucho a las páginas de inicio de sesión reales de Google, como se explica en su informe oficial.
La campaña fue atribuida a un conjunto de amenazas rastreado como Educated Manticore. Este grupo también es conocido por otros nombres como APT35, Charming Kitten, ITG18 y TA453. Según Check Point, "Los actores de la amenaza dirigieron a las víctimas que interactuaron con ellos a páginas de inicio de sesión falsas de Gmail o invitaciones de Google Meet." Los mensajes incluían un lenguaje estructurado y sin errores, probablemente elaborado con inteligencia artificial, diseñado para mejorar la credibilidad del ataque.
Las comunicaciones iniciales eran inofensivas, con los atacantes estableciendo pacientemente contacto y rapport. Una vez que se construyó la confianza, enviaron enlaces a sitios de phishing que replicaban flujos de autenticación legítimos y prellenaban la dirección de correo electrónico de la víctima. El kit de phishing capturaba no solo contraseñas, sino también códigos de un solo uso de la autenticación de dos factores, y operaba como un keylogger pasivo para recopilar cualquier información ingresada en el sitio. Algunos esquemas involucraban enlaces alojados en Google Sites, con imágenes falsas de Google Meet que conducían a páginas de recolección de credenciales.
Según Check Point, "Manticore Educado sigue representando una amenaza persistente y de alto impacto, particularmente para individuos en Israel durante la fase de escalada del conflicto Irán-Israel." El grupo ha podido moverse rápidamente al establecer nuevos dominios e infraestructura y desactivarlos rápidamente después de ser señalados. Esta estrategia les ayuda a seguir siendo efectivos a pesar de la mayor atención de los defensores de la ciberseguridad.
Artículos Anteriores:
Nasdaq integra Canton Blockchain para la gestión de colaterales 24/7
Pepe Meme Coin cae un 4.7% a medida que el interés de los inversores disminuye aún más
WhatsApp lanza resúmenes de mensajes AI con privacidad avanzada
Opyl se vuelve hacia el Tesoro de Bitcoin a medida que se agudiza la crisis de liquidez
Theta Network Lanza EdgeCloud Beta, Revela Plataforma Híbrida de GPU
Publicidad -
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los hackers iraníes lanzan ataques de phishing impulsados por IA contra israelíes
HomeNews* Un grupo de hackers respaldado por el estado iraní atacó a periodistas israelíes, profesionales de ciberseguridad y académicos en una reciente campaña de spear-phishing.
La campaña fue atribuida a un conjunto de amenazas rastreado como Educated Manticore. Este grupo también es conocido por otros nombres como APT35, Charming Kitten, ITG18 y TA453. Según Check Point, "Los actores de la amenaza dirigieron a las víctimas que interactuaron con ellos a páginas de inicio de sesión falsas de Gmail o invitaciones de Google Meet." Los mensajes incluían un lenguaje estructurado y sin errores, probablemente elaborado con inteligencia artificial, diseñado para mejorar la credibilidad del ataque.
Las comunicaciones iniciales eran inofensivas, con los atacantes estableciendo pacientemente contacto y rapport. Una vez que se construyó la confianza, enviaron enlaces a sitios de phishing que replicaban flujos de autenticación legítimos y prellenaban la dirección de correo electrónico de la víctima. El kit de phishing capturaba no solo contraseñas, sino también códigos de un solo uso de la autenticación de dos factores, y operaba como un keylogger pasivo para recopilar cualquier información ingresada en el sitio. Algunos esquemas involucraban enlaces alojados en Google Sites, con imágenes falsas de Google Meet que conducían a páginas de recolección de credenciales.
Según Check Point, "Manticore Educado sigue representando una amenaza persistente y de alto impacto, particularmente para individuos en Israel durante la fase de escalada del conflicto Irán-Israel." El grupo ha podido moverse rápidamente al establecer nuevos dominios e infraestructura y desactivarlos rápidamente después de ser señalados. Esta estrategia les ayuda a seguir siendo efectivos a pesar de la mayor atención de los defensores de la ciberseguridad.
Artículos Anteriores: