Tecnologia

Hackers: hackers vinculados ao Irã têm como alvo os e-mails dos funcionários da OMS durante o coronavírus: Fontes – Últimas Notícias


Hackers trabalhando no interesse do governo iraniano tentaram invadir as contas pessoais de e-mail dos funcionários da Organização Mundial da Saúde durante o coronavírus surto, quatro pessoas com conhecimento do assunto disseram à Reuters.

Não está claro se alguma conta foi comprometida, mas os ataques mostram como o QUEM e outras organizações no centro de um esforço global para conter o coronavírus sofreram um bombardeio digital contínuo por hackers que buscavam informações sobre o surto.

A Reuters informou em março que as tentativas de hackers contra a agência de saúde das Nações Unidas e seus parceiros mais que dobraram desde o início da crise do coronavírus, que já matou mais de 40.000 em todo o mundo.

O esforço mais recente está em andamento desde 2 de março e tentou roubar senhas da equipe da OMS enviando mensagens maliciosas projetadas para imitar os serviços da web do Google para suas contas pessoais de e-mail, uma técnica comum de hacking conhecida como “phishing”, de acordo com quatro pessoas informadas no site. ataques. A Reuters confirmou suas descobertas revisando uma série de sites maliciosos e outros dados forenses.

“Vimos alguns alvos do que parece ser atacantes apoiados pelo governo iraniano que atacam organizações internacionais de saúde em geral por meio de phishing”, disse uma das fontes, que trabalha para uma grande empresa de tecnologia que monitora o tráfego da Internet em busca de atividades cibernéticas maliciosas.

Tarik Jasarevic, porta-voz da OMS, confirmou que as contas pessoais dos funcionários da OMS estavam sendo alvo de ataques de phishing, mas disse que a OMS não sabia quem era o responsável. “Até onde sabemos, nenhuma dessas tentativas de invasão foi bem-sucedida”, disse ele.

Eu corriO governo de negou qualquer envolvimento. “Tudo isso é pura mentira para pressionar o Irã”, disse um porta-voz do ministério de tecnologia da informação do Irã. “O Irã foi vítima de hackers”.

Karim Hijazi, executivo-chefe da empresa de inteligência cibernética Prevailion, compartilhou seus dados recentemente capturados com a Reuters que mostram que um grupo sofisticado de hackers estava visando ativamente a organização global de saúde. A Reuters não pôde confirmar independentemente sua análise. Hijazi disse que a identidade dos hackers era difícil de determinar, embora suas técnicas parecessem avançadas.

As tentativas de invasão são diferentes das relatadas pela Reuters na semana passada, que, segundo fontes, foram consideradas o trabalho de um grupo avançado de hackers conhecido como DarkHotel, que já atuava anteriormente no leste da Ásia – uma área que foi particularmente afetada pelo coronavírus. .

Os motivos dos hackers não eram claros, mas alvejar funcionários em suas contas pessoais é uma técnica de coleta de informações de longa data.

Outros detalhes nesta tentativa de phishing apontam para links com Teerã. Por exemplo, a Reuters descobriu que os mesmos sites maliciosos usados ​​nas tentativas de invasão da OMS foram implantados na mesma época para atingir acadêmicos americanos com vínculos com o Irã.



A atividade relacionada – que viu os hackers personificarem um pesquisador conhecido – é paralela aos casos que a Reuters documentou anteriormente onde supostos hackers iranianos se disfarçavam como figuras da mídia de organizações como CNN ou The New York Times para enganar seus alvos.

O Irã sofreu uma enorme perda de vidas com o coronavírus, e as infecções atingiram o círculo interno da liderança do país.

Uma pessoa próxima à inteligência dos EUA disse que estava ciente da campanha iraniana e que esses ataques são comuns em tempos de crise internacional.

Embora grandes prêmios para agências de inteligência incluam planos de resposta ao coronavírus para vários países ou tratamentos eficazes, dados mais benignos, como estimativas da OMS para taxas de infecção, também serão valiosos, disse a pessoa.


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *