Il Threat Analysis Group (TAG) di Google giovedì ha dichiarato che sta monitorando più di 270 attori di minacce sostenuti dal governo provenienti da più di 50 paesi, aggiungendo di aver inviato circa 50.000 avvisi di tentativi di phishing o malware sponsorizzati dallo stato ai clienti dall'inizio del 2021.
Gli avvertimenti segnano un aumento del 33% dal 2020, ha affermato il colosso di Internet, con il picco derivante in gran parte dal "blocco di una campagna insolitamente grande di un attore russo noto come APT28 o Fancy Bear".
Inoltre, Google ha affermato di aver interrotto una serie di campagne organizzate da un gruppo di attaccanti sponsorizzato dallo stato iraniano tracciato come APT35 (alias Charming Kitten, Phosphorous o Newscaster), incluso un sofisticato attacco di ingegneria sociale soprannominato "Operazione SpoofedScholars" rivolto a gruppi di esperti, giornalisti , e professori con l'obiettivo di sollecitare informazioni sensibili mascherandosi da studiosi con la School of Oriental and African Studies (SOAS) dell'Università di Londra.
I dettagli dell'attacco sono stati documentati pubblicamente per la prima volta dalla società di sicurezza aziendale Proofpoint nel luglio 2021.
Altri attacchi passati prevedevano l'uso di un'app VPN infestata da spyware caricata su Google Play Store che, una volta installata, poteva essere sfruttata per sottrarre informazioni sensibili come registri delle chiamate, messaggi di testo, contatti e dati sulla posizione dai dispositivi infetti. Inoltre, una tattica insolita adottata da APT35 ha riguardato l'utilizzo di Telegram per avvisare gli aggressori quando i siti di phishing sotto il loro controllo sono stati visitati in tempo reale tramite JavaScript dannoso incorporato nelle pagine.
Si dice anche che l'attore della minaccia abbia impersonato funzionari politici inviando "messaggi e-mail di primo contatto non dannosi" modellati sulle conferenze di Monaco Security e Think-20 (T20) Italia come parte di una campagna di phishing per attirare persone di alto profilo a visitare siti web non autorizzati.
"Per anni, questo gruppo ha dirottato account, distribuito malware e utilizzato nuove tecniche per condurre lo spionaggio in linea con gli interessi del governo iraniano", ha affermato Ajax Bash di Google TAG.
Gli avvertimenti segnano un aumento del 33% dal 2020, ha affermato il colosso di Internet, con il picco derivante in gran parte dal "blocco di una campagna insolitamente grande di un attore russo noto come APT28 o Fancy Bear".
Inoltre, Google ha affermato di aver interrotto una serie di campagne organizzate da un gruppo di attaccanti sponsorizzato dallo stato iraniano tracciato come APT35 (alias Charming Kitten, Phosphorous o Newscaster), incluso un sofisticato attacco di ingegneria sociale soprannominato "Operazione SpoofedScholars" rivolto a gruppi di esperti, giornalisti , e professori con l'obiettivo di sollecitare informazioni sensibili mascherandosi da studiosi con la School of Oriental and African Studies (SOAS) dell'Università di Londra.
I dettagli dell'attacco sono stati documentati pubblicamente per la prima volta dalla società di sicurezza aziendale Proofpoint nel luglio 2021.
Altri attacchi passati prevedevano l'uso di un'app VPN infestata da spyware caricata su Google Play Store che, una volta installata, poteva essere sfruttata per sottrarre informazioni sensibili come registri delle chiamate, messaggi di testo, contatti e dati sulla posizione dai dispositivi infetti. Inoltre, una tattica insolita adottata da APT35 ha riguardato l'utilizzo di Telegram per avvisare gli aggressori quando i siti di phishing sotto il loro controllo sono stati visitati in tempo reale tramite JavaScript dannoso incorporato nelle pagine.
Si dice anche che l'attore della minaccia abbia impersonato funzionari politici inviando "messaggi e-mail di primo contatto non dannosi" modellati sulle conferenze di Monaco Security e Think-20 (T20) Italia come parte di una campagna di phishing per attirare persone di alto profilo a visitare siti web non autorizzati.
"Per anni, questo gruppo ha dirottato account, distribuito malware e utilizzato nuove tecniche per condurre lo spionaggio in linea con gli interessi del governo iraniano", ha affermato Ajax Bash di Google TAG.
Commenti
Posta un commento