« Операция Newscaster », как ее обозначила американская фирма iSIGHT Partners в 2014 году, — это тайная операция по кибершпионажу, направленная против военных и политических деятелей с использованием социальных сетей , предположительно проводимая Ираном . Операция была описана как «креативная», [1] «долгосрочная» и «беспрецедентная». [2] По данным iSIGHT Partners , это «самая сложная кампания по кибершпионажу с использованием социальной инженерии , которая была раскрыта на сегодняшний день в какой-либо стране». [2]
29 мая 2014 года техасская исследовательская фирма по кибершпионажу iSIGHT Partners опубликовала отчет, в котором раскрывается операция под названием «Newscaster», которая с 2011 года была направлена против не менее 2000 человек в Соединенных Штатах , Израиле , Великобритании , Саудовской Аравии , Сирии , Ираке и Афганистане . [2] [3]
Жертвы, имена которых в документе не указаны по соображениям безопасности, — это высокопоставленные американские военные и дипломатические деятели, конгрессмены, журналисты, лоббисты, эксперты-аналитики и подрядчики по обороне, включая четырехзвездного адмирала . [2] [3]
Фирма не смогла определить, какие данные могли украсть хакеры. [3]
Согласно отчету iSIGHT Partners , хакеры использовали 14 «искусно созданных фейковых» персон, утверждающих, что они работают в журналистике, правительстве и оборонном контракте, и были активны в Facebook , Twitter , LinkedIn , Google+ , YouTube и Blogger . Чтобы завоевать доверие и авторитет, пользователи создали фиктивный журналистский сайт NewsOnAir.org , используя контент из таких СМИ, как Associated Press , BBC , Reuters , и наполнили свои профили фиктивным личным контентом. Затем они пытались подружиться с целевыми жертвами и отправляли им «дружеские сообщения» [1] с помощью целевого фишинга для кражи паролей электронной почты [4] и атак и заражения их «не особо сложным» вредоносным ПО для извлечения данных. [2] [3]
В отчете говорится, что NewsOnAir.org был зарегистрирован в Тегеране и, вероятно, размещен иранским провайдером. Персидское слово «Parastoo» ( پرستو ; означает « глотать ») использовалось в качестве пароля для вредоносного ПО, связанного с группой, которая, по-видимому, работала в рабочее время в Тегеране [2], поскольку в четверг и пятницу у них были выходные. [1] iSIGHT Partners не смогли подтвердить, были ли хакеры связаны с иранским правительством . [4]
По данным Al Jazeera , киберподразделение китайской армии осуществило множество подобных фишинговых схем. [4]
Морган Маркиз-Буар , исследователь из Университета Торонто, заявил, что кампания «судя по всему, была делом рук тех же лиц, которые на протяжении как минимум двух лет осуществляли атаки с использованием вредоносного ПО на иранских диссидентов и журналистов» [4] .
Франц-Стефан Гэди, старший научный сотрудник Института Восток-Запад и один из основателей Всемирной инициативы по кибербезопасности, заявил, что «Они делают это не ради быстрой наживы, экстраполирования данных и вымогательства у организации. Они в этом надолго. Сложная человеческая инженерия была предпочтительным методом государственных деятелей». [4]