Telegram. Irański reżim inwigiluje opozycję – ujawnia firma Check Point
Według informacji podanych przez zajmującą się cyberbezpieczeństwem firmę Check Point władze Iranu prowadziły 6-letnią kampanię inwigilacyjną. Wykorzystywali przy tym takie metody, jak przechwytywanie kont na Telegramie czy podsłuchy.
18.09.2020 16:34
Operacja ta trwała od 2014 roku. Eksperci firmy Check Point poinformowali, że hakerzy powiązani z irańskim rządem uderzali głównie w członków organizacji antyreżimowych i ruchów oporu, takich jak Mujahedin-e Khalq, Azerbejdżańska Narodowa Organizacja Oporu i obywatele Beludżystanu.
Hakerzy wykorzystali dokumenty z zaszytym złośliwym oprogramowaniem, aby ukraść jak największą ilości informacji bezpośrednio z urządzeń docelowych. Ich celem były głównie Telegram Desktop i KeePass.
Akcja zakrojona na szeroką skalę
O skali tej akcji świadczyć mają przygotowane przez hakerów strony internetowe podszywające się pod Telegrama. Interesującym szczegółem tej sprawy jest to, że kilka irańskich kanałów na Telegramie już wcześniej miało ostrzegać przed reżimowymi stronami phishingowymi.
Według informacji podanych przez CheckPoint wiadomości phishingowe ostrzegały odbiorcę, że niewłaściwie korzysta z usług komunikatora, przez co jego konto zostanie zablokowane, jeśli nie kliknie przesłany link. Ciekawym detalem jest to, że początkowo atakujący wysyłali wiadomość o funkcjach nowej aktualizacji Telegrama, co miało na celu uwiarygodnienie kolejnych wiadomości. Właściwą wiadomość phishingowa wysyłano pięć dni później.