伊朗黑客發起針對以色列人的人工智能驅動的網絡釣魚攻擊

首頁新聞* 一個由伊朗國家支持的黑客組織最近針對以色列記者、網路安全專業人士和學者發起了一場網絡釣魚攻擊。

  • 攻擊者使用假身分通過電子郵件和WhatsApp與受害者聯繫,引誘他們進入僞造的Google登入或會議頁面。
  • 此次活動歸因於 Educated Manticore,使用了先進的釣魚工具包,能夠捕獲憑據和雙因素認證代碼。
  • 消息是通過人工智能工具制作的,使溝通看起來合法且沒有錯誤。
  • 這次網絡釣魚攻擊利用了當前的地緣政治緊張局勢,集中針對以色列目標,在伊朗與以色列衝突升級期間。 在2025年6月中旬,一個與伊朗革命衛隊有關的國家支持的黑客組織針對以色列記者、網路安全專家和計算機科學教授展開了一場網絡釣魚攻擊。該組織通過電子郵件和WhatsApp消息聯繫,假裝是技術高管或研究人員的助手,以建立信任並欺騙個人訪問虛假的登入或會議頁面。
  • 廣告 - Check Point 報告了這些事件,指出威脅者使用了令人信服的誘餌消息和虛假邀請,將目標引導至僞造的 Gmail 或 Google Meet 網站。這些定制的釣魚網站使用現代網路工具構建,外觀與真實的 Google 登入頁面非常相似,正如他們的官方報告中所解釋的那樣。

該活動被歸因於一個被追蹤的威脅集羣,稱爲受過教育的獅蠍。該組織還有其他名稱,如APT35、迷人小貓、ITG18和TA453。根據Check Point"威脅行爲者引導與他們互動的受害者訪問假冒的Gmail登入頁面或Google Meet邀請。" 消息使用了結構化、無錯誤的語言,可能是用人工智能創建的,旨在提高攻擊的可信度。

最初的溝通是無害的,攻擊者耐心地建立聯繫和融洽關係。一旦建立了信任,他們就發送了指向釣魚網站的連結,這些網站復制了合法的身分驗證流程,並預填了受害者的電子郵件地址。釣魚工具不僅捕獲密碼,還捕獲了來自雙因素身分驗證的一次性使用代碼,並作爲被動鍵盤記錄器運行,以收集在網站上輸入的任何信息。一些方案涉及托管在Google Sites上的連結,假冒的Google Meet圖像引導到憑證收集頁面。

根據Check Point"受過教育的獨角獸持續對以色列個人構成持久且高影響的威脅,尤其是在伊朗-以色列衝突的升級階段。" 該組織能夠迅速行動,通過建立新的域名和基礎設施,並在被標記後迅速關閉它們。這一策略幫助他們在面對網路安全防御者的關注加大時依然保持有效。

之前的文章:

  • 納斯達克整合Canton區塊鏈實現24/7抵押管理
  • Pepe Meme Coin 下跌 4.7%,投資者興趣進一步減弱
  • WhatsApp 推出具有高級隱私的 AI 消息摘要
  • Opyl轉向比特幣國庫,現金危機加劇
  • Theta Network 推出 EdgeCloud 測試版,推出混合 GPU 平台
  • 廣告 -
查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)