Ilustrativo (Foto: Shutterstock)
A empresa Israelense Dream Security revelou no início deste mês que o Irã realizou um sofisticado ataque cibernético com o objetivo de espionar pelo menos 200 alvos envolvidos nas negociações em curso para o cessar-fogo em Gaza. Os alvos incluíam autoridades Egípcias no Cairo e em Paris, França, bem como mediadores dos Estados Unidos e do Qatar.
Na primeira fase, o ataque cibernético foi direcionado à conta de e-mail do Ministério das Relações Exteriores de Omã por meio de mensagens maliciosas com o objetivo de se infiltrar e monitorar as comunicações dos diplomatas envolvidos. Os e-mails, que foram disfarçados como correspondência diplomática, continham documentos do Microsoft Word falsificados para parecerem cartas oficiais de Omã. Uma vez abertos, eles liberavam um código malicioso que se transformava em um software cibernético ofensivo capaz de monitorar o alvo, ler correspondências e gravar conversas, de acordo com uma reportagem do Ynet News.
A Dream Security acredita que o ataque cibernético Iraniano contra Omã e os diplomatas foi parte de uma operação de phishing Iraniana mais ampla, liderada pelo grupo de hackers “Homeland Justice”, ligado ao Ministério de Inteligência e Segurança Iraniano.
Ao contrário dos ataques cibernéticos Iranianos anteriores, que visavam principalmente a infraestrutura ou buscavam roubar dados, essa operação parecia ter como objetivo atrapalhar ou influenciar as negociações.
A empresa Israelense enfatizou que hackear canais diplomáticos representa um método de ataque que combina as áreas cibernética e diplomática.
“Quando um canal diplomático autêntico se torna uma arma cibernética, as frentes diplomática e cibernética se fundem em um único campo de batalha”, afirmou a empresa, acrescentando que o ataque fazia parte de tentativas regionais mais amplas de atacar canais diplomáticos.
“A operação de phishing do Irã reflete um esforço regional mais amplo de espionagem, visando órgãos diplomáticos e governamentais durante um período de tensão geopolítica elevada”, afirmaram oficiais da Dream Security. “A confiança diplomática tornou-se um alvo estratégico. Os padrões refletem ataques anteriores ligados ao Irã, incluindo uma operação em 2023 na Albânia.”O grupo “Homeland Justice” vem hackeando o governo da Albânia há vários anos porque o país hospeda 3.000 membros do grupo de oposição Iraniano, Organização Mojahedin do Povo do Irã – mais conhecido como Mojahedin-e-Khalq (MEK) – desde 2013, a pedido do governo dos EUA.
A Dream Security, fundada em janeiro de 2023 pelo CEO Shalev Hulio, tem o ex-chanceler da Áustria, Sebastian Kurz, como presidente e Gil Dolev como diretor de tecnologia. De acordo com Tal Fialkov, Vice-Presidente de IA e Cibernética da empresa, os agentes de IA da Dream Security “fornecem mapeamento e análise em tempo real sem precedentes de ataques cibernéticos em nível estadual, dando aos países uma vantagem defensiva contra ameaças complexas”.
Usando seus próprios sistemas de IA, a Dream Security mapeou o ataque ao Ministério das Relações Exteriores de Omã com agentes autônomos que vasculharam a web aberta e a dark web em busca de atividades maliciosas. Os agentes de IA também realizaram análises forenses conectando domínios, servidores e infraestrutura de ataque. Eles rastrearam o grupo Iraniano responsável pelo ataque, mapearam a campanha de infecção e expuseram seus métodos operacionais – potencialmente permitindo a interrupção das capacidades do grupo.
O Irã realiza ataques cibernéticos contra Israel regularmente. Mais recentemente, a Diretoria Nacional Cibernética de Israel frustrou uma tentativa do regime Iraniano de usar um site falso direcionado a veteranos e reservistas das Forças de Defesa de Israel (IDF) com PTSD (Desordem de Stress Pós-Traumático) induzindo-os a compartilhar dados pessoais enquanto instalavam malware.