- Charming Kitten vertrouwt op bedrog in plaats van technische kwetsbaarheden in de software te exploiteren
- Valse identiteiten bouwen vertrouwen op voordat phishing-aanvallen gevoelige gebruikersgegevens in gevaar brengen
- De activiteiten strekken zich uit over Apple- en Microsoft-platforms en hebben gevolgen voor diverse gebruikers wereldwijd
Aan Iran gekoppelde cyberoperaties trekken hernieuwde aandacht omdat ze minder afhankelijk zijn van geavanceerde code en meer van menselijke manipulatie om toegang te krijgen tot gevoelige systemen.
In het middelpunt van deze activiteit staat Charming Kitten, een groep die banden heeft met het Iraanse veiligheidsapparaat en die zich jarenlang heeft gericht op functionarissen, onderzoekers en bedrijfsmedewerkers.
In plaats van technische kwetsbaarheden te misbruiken, imiteren agenten vaak vertrouwde contacten, waarbij ze zorgvuldig vervaardigde berichten gebruiken om slachtoffers te misleiden om inloggegevens vrij te geven of kwaadaardige software te installeren.
Artikel gaat hieronder verder
Koude Oorlog-tactieken en social engineering
Deze tactieken weerspiegelen inlichtingenstrategieën die vaker worden geassocieerd met spionage uit de Koude Oorlog, waarbij toegang en vertrouwen vaak effectiever bleken dan technische superioriteit.
Valse online identiteiten – inclusief persona’s die zijn opgebouwd rond aantrekkelijke of geloofwaardige profielen – worden gebruikt om relaties op te bouwen voordat phishing-aanvallen worden gelanceerd.
Deze aanpak heeft de groep in staat gesteld te opereren op platforms die worden gebruikt door zowel Apple- als Microsoft-ecosystemen, waardoor zowel Mac- als Windows-gebruikers aan compromissen worden blootgesteld.
Naast externe misleidingscampagnes hebben onderzoekers zorgen geuit over bedreigingen van binnenuit die verband houden met personen die ingebed zijn in grote technologiebedrijven.
Een spraakmakende zaak waarbij leden van de Ghandali-familie betrokken zijn, draait om beschuldigingen van diefstal van bedrijfsgeheimen door bedrijven, waaronder Google.
Aanklagers beweren dat gevoelige gegevens met betrekking tot processorbeveiliging en cryptografie in de loop van de tijd zijn geëxtraheerd en buiten de Verenigde Staten zijn overgedragen.
Ex-contraspionagefunctionarissen omschrijven de methode als een ‘langzame, doelbewuste extractie’, uitgevoerd door actoren met training of externe leiding.
In plaats van te vertrouwen op digitale exfiltratietools, bestond een deel van de vermeende activiteit uit het fotograferen van computerschermen – een laag-technologische methode die is ontworpen om detectie door cyberbeveiligingssystemen te voorkomen.
“De meest schadelijke inbreuken komen vaak van binnenuit”, merkte een expert op, eraan toevoegend dat vertrouwde toegang zelfs geavanceerde verdedigingsmechanismen kan omzeilen.
Analisten beweren dat deze operaties een breder inlichtingenkader weerspiegelen dat cyberactiviteit, menselijke netwerken en surveillancemogelijkheden combineert.
Voormalige functionarissen stellen dat Iran een gelaagde aanpak heeft ontwikkeld die rekrutering, het online verzamelen van inlichtingen en aanbestedingskanalen omvat.
Eén bron beschreef Iran als “de derde meest geavanceerde tegenstander”, en voegde eraan toe dat zijn activiteiten jarenlang werden onderschat in vergelijking met die van grotere rivalen.
Dezelfde netwerken zijn ook gekoppeld aan het monitoren van dissidenten in het buitenland, wat aangeeft dat operaties niet beperkt zijn tot economische of militaire doelstellingen.
Deze dubbele focus – externe concurrentie en interne controle – bemoeilijkt de beoordeling van intentie en omvang.
Gevallen zoals die van Monica Witt, die naar verluidt inlichtingen aan Iran heeft verstrekt nadat ze was overgelopen, versterken de zorgen over samenwerking met voorkennis.
Om veilig te blijven tegen phishing en spionage is een gelaagde benadering van digitale beveiliging vereist. Gebruikers moeten hun identiteit verifiëren voordat ze inloggegevens of gevoelige informatie delen.
Sterke, unieke wachtwoorden in combinatie met meervoudige authenticatie helpen het risico op accounts te beperken.
Bovendien beschermt het installeren van betrouwbare antivirussoftware tegen bekende bedreigingen, terwijl een actieve firewall in stand wordt gehouden voorkomt ongeoorloofde toegang.
Bovendien kunnen vertrouwde tools voor het verwijderen van malware verdachte activiteiten detecteren en elimineren voordat deze zich verspreiden.
Via MSN
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En dat kan natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, unboxings in videovorm en ontvang regelmatig updates van ons WhatsAppen te.



