
Иранские хакеры использовали имитацию приложения “Цева адом", чтобы внедрить программу слежки и кражи данных с мобильных телефонов в Израиле.
Хакеры утверждают, что им удалось взять под контроль радар и системы перехвата “Железного купола".
Исследовательское подразделение Unit 42 компании Palo Alto Networks (кстати, компании, основанной в Израиле) выявило иранскую фишинговую кампанию, появившуюся с началом операции “Рёв льва", которая действует через имитацию приложения “Цева адом" Командования тыла.
Кампания основана на поддельной странице, выдающей себя за национальный портал чрезвычайных ситуаций Командования тыла. При входе появляется сообщение о том, что в приложении “Цева адом" возникла ошибка, поэтому пользователям предлагается выполнить его обновление. После того как пользователь выполняет требуемое “обновление", он получает сообщение, что проблема устранена и можно снова пользоваться приложением. Однако на самом деле процесс “обновления" не включает никакого настоящего обновления. Вместо этого на телефон загружается Android-файл APK, который на первый взгляд выглядит легитимно, но после его установки на мобильное устройство он запускает и распространяет вредоносную программу, предназначенную для кражи информации и слежки за пользователем.
Основными целями киберугроз из Ирана, как правило, являются шпионаж и дестабилизация. Методы включают использование целевых кампаний кибератак spear phishing, усиленных с помощью искусственного интеллекта, эксплуатацию известных уязвимостей безопасности и применение скрытых инфраструктур для разведывательной деятельности.
Вице-президент Palo Alto и старший исследователь Unit 42 Сэм Рубин отметил, что крупные кибероперации против Израиля, исходящие из Ирана, вероятно, будут ограниченными по масштабу из-за отключений интернета и нарушений интернет-трафика внутри самого Ирана.