Инвестиционная стратегия

Иранские хакеры APT35 используют ИИ в фишинговых атаках на израильских технологов

Инвестиционная стратегия
Iranian APT35 Hackers Targeting Israeli Tech Experts with AI-Powered Phishing Attacks

Разведывательная группа APT35, связанная с Ираном, активно применяет искусственный интеллект для проведения сложных фишинговых кампаний, нацеленных на израильских специалистов в области технологий и кибербезопасности. Обзор методов атак, используемых приемов социальной инженерии и современные технологии создания фальшивых страниц входа раскрывают опасности современных киберугроз.

В последние месяцы значительно участились попытки кибершпионажа со стороны иранской хакерской группировки APT35, известной также под многими прозвищами, включая Educated Manticore и Charming Kitten. Эти атаки особенно сфокусированы на израильских технологических экспертам, специалистам по кибербезопасности, журналистам и преподавателям компьютерных наук. Используя передовые методы социальной инженерии и технологии искусственного интеллекта, APT35 стремится получить доступ к конфиденциальным данным и контролю над учетными записями своих целей, подчеркивая современный уровень угрозы в условиях растущей геополитической напряженности между Ираном и Израилем. Данные атакующие используют не только электронную почту, но и популярные мессенджеры, такие как WhatsApp, создавая впечатление, что общение ведется с помощниками или коллегами по профессиональной сети, что помогает внушить доверие. Письма и сообщения построены с высокой степенью грамотности, отсутствуют грамматические ошибки, что является индикатором применения искусственного интеллекта для генерации текстов.

Эта точность и естественность коммуникации позволяют значительно повысить вероятность вовлечения жертвы в диалог и последующую фазу атаки. Главной целью злоумышленников является перенаправление пользователей на тщательно спроектированные фишинговые страницы, которые внешне практически неотличимы от официальных сервисов Google, включая страницы входа в Gmail и приглашения на видеоконференции через Google Meet. Для повышения доверия злоумышленники предварительно запрашивают у жертвы адрес электронной почты, чтобы автоматически подставить его в поле входа на фейковой странице, что создает ощущение легитимности. Технические решения, лежащие в основе этих фишинговых платформ, весьма современны. Использование React и одностраничных приложений (SPA) позволяет сделать интерфейс максимально адаптивным и приближенным к реальному.

Дополнительно применяется технология сокетов WebSocket, которая обеспечивает передачу похищенных данных в режиме реального времени, что усложняет отслеживание и перехват информации. Особую опасность представляет то, что данные страницы способны обойти защитные механизмы, включая двухфакторную аутентификацию (2FA). Фишинговые комплекты реализуют возможность перехвата одноразовых кодов, что значительно расширяет возможности злоумышленников для проникновения в учетные записи жертв. Кроме того, на зараженных страницах работает пассивный кейлоггер, который записывает все нажатия клавиш, в случае если пользователь пытается прервать процесс аутентификации, обеспечивая сбор данных даже при неполном завершении взаимодействия. В рамках социального манипулирования преступники прибегают к созданию страниц на платформе Google Sites, размещая там страницы, имитирующие приглашения на видеовстречи.

Визуальная составляющая оформлена максимально похоже на реальную, и клик по изображению автоматически отправляет пользователя на фальшивый ресурс для ввода учетных данных. Рост активности APT35 совпал с обострением конфликта между Ираном и Израилем, что не случайно. В таких условиях эти угрозы представляют собой не только попытку коммерческого или промышленного шпионажа, но и стратегический кибероператив, направленный на ослабление технологического потенциала оппонента. Помимо повышения технической оснащенности атак и применения искусственного интеллекта для генерации безупречных сообщений, преступники проявляют высокую скорость реакции, быстро создавая новые домены и инфраструктуру для проведения кампаний и оперативно выводя из строя уязвимые ресурсы, если те выявляются службами безопасности. Такая тактика уменьшает вероятность раскрытия и делает борьбу с группой сложной и ресурсоемкой.

Многообразие инструментов социальной инженерии, от использования фальшивых профилей в Facebook и LinkedIn, до манипуляций через мессенджеры и электронную почту, показывает глубокое понимание поведения целевых групп и использование психологических факторов для вовлечения в ловушку. Эти особенности делают группу APT35 одной из наиболее опасных и адаптивных угроз в киберпространстве, способной наносить серьезный ущерб информационной безопасности Израиля и других стран. Для защиты от подобных угроз специалистам рекомендуется повышать уровень цифровой грамотности, особенно в распознавании фишинговых сигналов и подозрительных действий в электронных коммуникациях. Использование специализированных инструментов фильтрации почты, регулярные обновления программного обеспечения и систем аутентификации, в частности применение аппаратных средств для 2FA, могут значительно снизить риски компрометации. Также важно внедрение комплексных решений мониторинга и анализа угроз с применением искусственного интеллекта, позволяющих выявлять необычную активность на ранних этапах и предупреждать пользователей.

В условиях усиления кибервойны, высокотехнологичные методы государственного кибершпионажа становятся повседневной реальностью. Защитные меры и инициативы по сотрудничеству между специалистами в области безопасности, государственными структурами и компаниями имеют решающее значение для противодействия угрозам, исходящим от групп вроде APT35. Понимание и своевременное реагирование на эволюцию методов атак помогут снизить уязвимость стратегически важных технологий и обеспечить надежную защиту критически важных данных и инфраструктуры. Ситуация с APT35 демонстрирует, что искусственный интеллект может использоваться не только во благо, но и как мощный инструмент злоумышленников, делающий современный киберпространство одновременно более опасным и требовательным к адаптивным мерам безопасности.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
The first non-opoid painkiller
Вторник, 23 Сентябрь 2025 Первое неопиоидное обезболивающее: революция в лечении боли

История создания первого не опиоидного обезболивающего препарата, главные отличия от традиционных методов лечения, а также перспективы и вызовы, стоящие перед современными фармацевтическими разработками в области обезболивания.

Large Language Models
Вторник, 23 Сентябрь 2025 Большие языковые модели: новые горизонты искусственного интеллекта и программирования

Исследование роли больших языковых моделей в современном программировании и искусственном интеллекте, их потенциальные возможности и ограничения, а также влияние на процесс создания программного обеспечения и мышление разработчиков.

Japanese company using mee-AI-ow to detect stressed cats
Вторник, 23 Сентябрь 2025 Японская компания Rabo и инновационный умный ошейник Catlog_ для выявления стресса у кошек с помощью ИИ

Японская компания Rabo разработала умный ошейник Catlog_, который с использованием искусственного интеллекта анализирует поведение кошек и определяет уровень их стресса, помогая владельцам заботиться о здоровье своих питомцев в режиме реального времени.

U.S. will stop funding global vaccine group over 'vaccine safety' issues
Вторник, 23 Сентябрь 2025 США прекращают финансирование глобальной вакцинационной организации из-за вопросов безопасности вакцин

Решение США приостановить финансирование международной организации Gavi вызывает серьезные опасения относительно дальнейшей борьбы с инфекционными заболеваниями и последствия для глобального здравоохранения.

Taking a Semi-Truck to Buy Salad: Manifesto for Simple Computing
Вторник, 23 Сентябрь 2025 Минимализм в вычислениях: манифест простой и эффективной информатики

Обзор современной тенденции к усложнению вычислительных систем и призыв к возвращению к простым, экономичным и эффективным решениям с акцентом на минимализм в IT-индустрии.

Stablecoin Protocol Resupply Exploited for $9.5M After Attacker Inflates Token Price
Вторник, 23 Сентябрь 2025 Крах протокола Stablecoin Resupply: как атака на цену токена привела к убыткам на $9,5 млн

Анализ крупнейшего взлома платформы Resupply, в котором злоумышленник манипулировал ценой ключевого токена, что позволило украсть $9,5 млн. Рассмотрены причины уязвимости и последствия инцидента для децентрализованных финансовых проектов.

Oil Prices Slide After Cease-Fire, Trump Comments on China Purchases
Вторник, 23 Сентябрь 2025 Падение цен на нефть после объявления перемирия и комментарии Трампа о закупках Китая

Развитие ситуации на мировом нефтяном рынке: влияние перемирия и заявлений Дональда Трампа на динамику цен и экономическую обстановку.