Introduction
Les hackers iraniens utilisent l'application de messagerie Telegram pour voler des données sensibles auprès de dissidents, de groupes d'opposition et de journalistes qui s'opposent au régime iranien à travers le monde.
Contexte Technique
Les hackers iraniens contactent leurs cibles et se font passer pour des contacts connus ou des services de support technique, les incitant à télécharger des fichiers malveillants déguisés en applications légitimes comme Telegram et WhatsApp. Une fois que la cible a installé le logiciel malveillant, les hackers utilisent des bots Telegram pour prendre le contrôle à distance de l'appareil de la victime, leur permettant de voler des fichiers, de prendre des captures d'écran et d'enregistrer des appels Zoom.
Analyse et Implications
Ces attaques sont attribuées à des hackers travaillant pour le ministère iranien du Renseignement et de la Sécurité (MOIS). L'utilisation de Telegram pour contrôler à distance les appareils des victimes est une technique courante utilisée par les hackers pour masquer leurs activités malveillantes parmi les trafics réseau légitimes, rendant ainsi plus difficile pour les défenseurs de la cybersécurité et les produits anti-malware de les détecter.
Perspective
Il est essentiel de surveiller ces types d'attaques et de prendre des mesures pour se protéger contre les logiciels malveillants et les techniques de phishing. Les utilisateurs doivent être prudents lorsqu'ils reçoivent des liens ou des fichiers de sources inconnues et doivent utiliser des logiciels de sécurité à jour pour protéger leurs appareils. Les entreprises et les organisations doivent également renforcer leur sécurité en ligne et former leurs employés pour reconnaître et éviter les attaques de phishing.