HomeNews* Un groupe de hackers soutenu par l'État iranien a ciblé des journalistes israéliens, des professionnels de la cybersécurité et des universitaires dans une récente campagne de spear-phishing.
Les attaquants ont utilisé de fausses identités pour se connecter avec les victimes par email et WhatsApp, les attirant vers de fausses pages de connexion ou de réunion Google.
La campagne, attribuée à Educated Manticore, a utilisé des kits de phishing avancés capables de capturer des identifiants et des codes d'authentification à deux facteurs.
Les messages ont été rédigés avec l'aide d'outils d'intelligence artificielle, rendant les communications légitimes et sans erreur.
L'attaque de phishing a tiré parti des tensions géopolitiques actuelles, se concentrant sur les cibles israéliennes pendant l'escalade du conflit Iran-Israël.
À la mi-juin 2025, un groupe de hackers soutenu par l'État iranien lié aux Gardiens de la Révolution islamiques a ciblé des journalistes israéliens, des experts en cybersécurité et des professeurs d'informatique avec une campagne de spear-phishing. Le groupe a contacté des individus par le biais d'e-mails et de messages WhatsApp, se faisant passer pour des assistants de dirigeants technologiques ou de chercheurs afin de créer une relation de confiance et de tromper les personnes pour qu'elles visitent de fausses pages de connexion ou de réunion.
Publicité - Check Point a rapporté ces incidents, déclarant que les acteurs de la menace ont utilisé des messages de leurre convaincants et de fausses invitations pour diriger les cibles vers des sites Gmail ou Google Meet contrefaits. Ces sites de phishing personnalisés ont été construits en utilisant des outils web modernes et ressemblaient de près aux véritables pages de connexion Google, comme expliqué dans leur rapport officiel.
La campagne a été attribuée à un groupe de menaces suivi sous le nom de Manticore Éduqué. Ce groupe est également connu sous d'autres noms tels que APT35, Charming Kitten, ITG18 et TA453. Selon Check Point, "Les auteurs de la menace ont dirigé les victimes qui interagissaient avec eux vers de fausses pages de connexion Gmail ou des invitations Google Meet." Les messages comprenaient un langage structuré et sans erreur, probablement élaboré avec une intelligence artificielle, conçu pour améliorer la crédibilité de l'attaque.
Les premières communications étaient inoffensives, les attaquants établissant patiemment le contact et le rapport. Une fois la confiance établie, ils ont envoyé des liens vers des sites de phishing qui reproduisaient des flux d'authentification légitimes et pré-remplissaient l'adresse e-mail de la victime. Le kit de phishing capturait non seulement les mots de passe mais aussi les codes à usage unique de l'authentification à deux facteurs, et fonctionnait comme un keylogger passif pour collecter toute information saisie sur le site. Certains schémas impliquaient des liens hébergés sur Google Sites, avec de fausses images de Google Meet menant à des pages de collecte d'identifiants.
Selon Check Point, "Manticore Éduqué continue de représenter une menace persistante et à fort impact, en particulier pour les individus en Israël pendant la phase d'escalade du conflit Iran-Israël." Le groupe a pu agir rapidement en mettant en place de nouveaux domaines et infrastructures et en les supprimant rapidement après avoir été signalés. Cette stratégie les aide à rester efficaces malgré l'attention accrue des défenseurs de la cybersécurité.
Articles Précédents:
Nasdaq intègre la blockchain Canton pour la gestion des garanties 24/7
La pièce de monnaie Pepe Meme chute de 4,7 % alors que l'intérêt des investisseurs diminue encore
WhatsApp déploie des résumés de messages AI avec une confidentialité avancée
Opyl se tourne vers le Trésor Bitcoin alors que la crise de liquidités s'aggrave
Theta Network lance EdgeCloud Beta, dévoile la plateforme GPU hybride
Publicité -
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Des hackers iraniens lancent des attaques de phishing pilotées par l'IA sur des Israéliens
HomeNews* Un groupe de hackers soutenu par l'État iranien a ciblé des journalistes israéliens, des professionnels de la cybersécurité et des universitaires dans une récente campagne de spear-phishing.
La campagne a été attribuée à un groupe de menaces suivi sous le nom de Manticore Éduqué. Ce groupe est également connu sous d'autres noms tels que APT35, Charming Kitten, ITG18 et TA453. Selon Check Point, "Les auteurs de la menace ont dirigé les victimes qui interagissaient avec eux vers de fausses pages de connexion Gmail ou des invitations Google Meet." Les messages comprenaient un langage structuré et sans erreur, probablement élaboré avec une intelligence artificielle, conçu pour améliorer la crédibilité de l'attaque.
Les premières communications étaient inoffensives, les attaquants établissant patiemment le contact et le rapport. Une fois la confiance établie, ils ont envoyé des liens vers des sites de phishing qui reproduisaient des flux d'authentification légitimes et pré-remplissaient l'adresse e-mail de la victime. Le kit de phishing capturait non seulement les mots de passe mais aussi les codes à usage unique de l'authentification à deux facteurs, et fonctionnait comme un keylogger passif pour collecter toute information saisie sur le site. Certains schémas impliquaient des liens hébergés sur Google Sites, avec de fausses images de Google Meet menant à des pages de collecte d'identifiants.
Selon Check Point, "Manticore Éduqué continue de représenter une menace persistante et à fort impact, en particulier pour les individus en Israël pendant la phase d'escalade du conflit Iran-Israël." Le groupe a pu agir rapidement en mettant en place de nouveaux domaines et infrastructures et en les supprimant rapidement après avoir été signalés. Cette stratégie les aide à rester efficaces malgré l'attention accrue des défenseurs de la cybersécurité.
Articles Précédents: