- Charming Kitten setzt eher auf Täuschung als auf die Ausnutzung technischer Software-Schwachstellen
- Gefälschte Identitäten schaffen Vertrauen, bevor Phishing-Angriffe sensible Benutzerdaten gefährden
- Der Betrieb erstreckt sich über Apple- und Microsoft-Plattformen und betrifft unterschiedliche Benutzer weltweit
Mit dem Iran verbundene Cyberoperationen ziehen erneut Aufmerksamkeit auf sich, da sie sich weniger auf fortschrittlichen Code als vielmehr auf menschliche Manipulation verlassen, um Zugang zu sensiblen Systemen zu erhalten.
Im Mittelpunkt dieser Aktivitäten steht Charming Kitten, eine mit dem iranischen Sicherheitsapparat verbundene Gruppe, die es seit Jahren auf Beamte, Forscher und Unternehmensmitarbeiter abgesehen hat.
Anstatt technische Schwachstellen auszunutzen, geben sich die Mitarbeiter häufig als vertrauenswürdige Kontakte aus und verwenden sorgfältig gestaltete Nachrichten, um Opfer dazu zu bringen, Anmeldedaten preiszugeben oder Schadsoftware zu installieren.
Der Artikel wird weiter unten fortgesetzt
Taktiken und Social Engineering des Kalten Krieges
Diese Taktiken erinnern an Geheimdienststrategien, die man eher mit der Spionage im Kalten Krieg in Verbindung bringt, wo sich Zugang und Vertrauen oft als effektiver erwiesen als technische Überlegenheit.
Gefälschte Online-Identitäten – einschließlich Personas, die auf attraktiven oder glaubwürdigen Profilen basieren – werden verwendet, um Beziehungen aufzubauen, bevor Phishing-Angriffe gestartet werden.
Dieser Ansatz hat es der Gruppe ermöglicht, auf allen Plattformen zu agieren, die sowohl von Apple- als auch von Microsoft-Ökosystemen verwendet werden, wodurch sowohl Mac- als auch Windows-Benutzer Kompromissen ausgesetzt sind.
Neben externen Täuschungskampagnen haben Ermittler Bedenken hinsichtlich Insider-Bedrohungen im Zusammenhang mit Personen geäußert, die in großen Technologieunternehmen tätig sind.
Ein hochkarätiger Fall, an dem Mitglieder der Familie Ghandali beteiligt sind, dreht sich um den Vorwurf des Diebstahls von Geschäftsgeheimnissen durch Unternehmen wie Google.
Die Staatsanwälte behaupten, dass sensible Daten im Zusammenhang mit der Prozessorsicherheit und Kryptografie im Laufe der Zeit extrahiert und außerhalb der Vereinigten Staaten übertragen wurden.
Ehemalige Beamte der Spionageabwehr beschreiben die Methode als eine „langsame, absichtliche Extraktion“, die von Akteuren mit Ausbildung oder externer Anleitung durchgeführt wird.
Anstatt sich auf digitale Exfiltrationstools zu verlassen, umfassten einige der mutmaßlichen Aktivitäten das Fotografieren von Computerbildschirmen – eine technologiearme Methode, die darauf abzielt, einer Entdeckung durch Cybersicherheitssysteme zu entgehen.
„Die schädlichsten Verstöße entstehen oft von innen“, bemerkte ein Experte und fügte hinzu, dass vertrauenswürdiger Zugriff sogar fortgeschrittene Abwehrmaßnahmen umgehen kann.
Analysten argumentieren, dass diese Operationen einen umfassenderen Geheimdienstrahmen widerspiegeln, der Cyberaktivitäten, menschliche Netzwerke und Überwachungsfähigkeiten kombiniert.
Ehemalige Beamte geben an, dass der Iran einen mehrschichtigen Ansatz entwickelt habe, der Rekrutierung, Online-Informationsbeschaffung und Beschaffungskanäle umfasst.
Eine Quelle beschrieb den Iran als „den drittraffiniertesten Gegner“ und fügte hinzu, dass seine Aktivitäten im Vergleich zu denen größerer Rivalen jahrelang unterschätzt wurden.
Dieselben Netzwerke wurden auch mit der Überwachung von Dissidenten im Ausland in Verbindung gebracht, was darauf hindeutet, dass die Operationen nicht auf wirtschaftliche oder militärische Ziele beschränkt sind.
Dieser doppelte Fokus – externer Wettbewerb und interne Kontrolle – erschwert die Beurteilung von Absicht und Umfang.
Fälle wie der von Monica Witt, die nach ihrem Überlaufen angeblich Geheimdienstinformationen an den Iran weitergegeben hat, verstärken die Besorgnis über eine Insider-Kooperation.
Um sich vor Phishing und Spionage zu schützen, ist ein mehrschichtiger Ansatz für die digitale Sicherheit erforderlich. Benutzer sollten ihre Identität überprüfen, bevor sie Anmeldeinformationen oder vertrauliche Informationen weitergeben.
Starke, eindeutige Passwörter in Kombination mit der Multi-Faktor-Authentifizierung tragen dazu bei, die Kompromittierung von Konten zu verhindern.
Darüber hinaus schützt die Installation zuverlässiger Antivirensoftware vor bekannten Bedrohungen und sorgt gleichzeitig für eine aktive Firewall verhindert unbefugten Zugriff.
Darüber hinaus können vertrauenswürdige Tools zum Entfernen von Malware verdächtige Aktivitäten erkennen und beseitigen, bevor sie sich verbreiten.
Über MSN
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



