Іранські хакери намагалися зламати акаунт американського високопосадовця, щоб вплинути на вибори у США

Автор:
Олександра Амру
Дата:

Дослідники Microsoft заявили, що в червні хакери, повʼязані з урядом Ірану, намагалися зламати обліковий запис американського високопосадовця з передвиборчої команди когось із кандидатів на вибори у США. Це сталося за кілька тижнів після зламу облікового запису американського високопосадовця на рівні округу.

Про це повідомляє Reuters.

Як повідомили дослідники у своєму звіті, кібератака була частиною спроб ісламістських угруповань, підтримуваних Іраном, вплинути на президентські вибори ку США, які відбудуться цьогоріч у листопаді. Про якого саме посадовця йдеться — невідомо, дослідники не надали жодних деталей.

Дослідники опублікували свою доповідь після того, як кілька високопосадовців американської розвідки заявили, що спостерігали, як Іран також почав дедалі частіше використовувати фейкові облікові записи в соцмережах, щоб посіяти політичну ворожнечу у США.

Представництво Ірану при ООН у Нью-Йорку повідомило агентству Reuters, що країна використовує свій кіберпотенціал «в оборонних цілях», він «пропорційний загрозам, з якими стикається Іран», і що держава не планує здійснювати кібератаки.

«Президентські вибори у США — це внутрішня справа, в яку Іран не втручається», — додали представники Ірану в ООН у відповідь на звинувачення у звіті Microsoft.

У доповіді дослідників ідеться, що група хакерів під керівництвом розвідувального підрозділу Корпусу вартових ісламської революції (КВІР) надіслала фішинговий

Фішингове повідомлення виглядає як таке, що надіслала надійна організація, однак насправді через них хакери викрадають дані користувачів. Фішингові повідомлення часто містять документи з вірусом. Коли жертва завантажує такий документ на свій девайс, вірус блокує доступ до персональних даних жертви, натомість передає їх хакеру. Також такі повідомлення можуть містити посилання, через які кіберзлочинці виманюють особисті дані своєї цілі.
електронний лист високопосадовцю з президентської кампанії одного з кандидатів на виборах. А інша група, яка має зв’язки з КВІР, зламала обліковий запис на окружному рівні з мінімальними правами доступу, кажуть дослідники.

Частково в такий спосіб іранські угруповання намагаються отримати розвідувальні дані про політичні кампанії у США, особливо вони прагнуть якнайбільше дізнатися про процеси в «хитких штатах»

Штати США, де кандидати у президенти від Демократичної та Республіканської партій мають приблизно рівні шанси бути обраними. Саме на такі штати зазвичай націлено виборчі кампанії, адже результати голосування в цих штатах напряму впливають на долю загальнонаціональних президентських виборів.
.

Обліковий запис високопосадовця округу зламали у травні під час ширшої операції «розпилення паролів» — коли хакери підбирали паролі перевіркою найбільш популярних комбінацій. При цьому методі зловмисники мають набір логінів, але не знають паролів, і тому перевіряють найпопулярніші комбінації, використовуючи різні IP-адреси, щоб залишатися непоміченими.

Хакери не змогли отримати доступ до будь-яких інших облікових записів через цей злам, а людей, на яких були націлені кіберзлочинці, повідомили про загрозу.

Дослідники також заявили, що інша іранська група запускала фейкові новинні сайти, які використовували штучний інтелект, щоб брати контент зі справжніх видань. Через трафік на сайтах іранці дізнавалися потрібну інформацію про американських виборців Демократичної і Республіканської партій. Вони використовували два «новинні» сайти — лівоцентричний Nio Thinker і консервативний Savannah Time.

Обидва сайти мали розділи «Про нас», та в жодному з них не було ніякої контактної інформації. Nio Thinker називає себе «місцем для проникливих, прогресивних новин і аналізу, які кидають виклик статус-кво». А Savannah Time позиціонує себе «відображенням цінностей, які роблять Саванну

Напевно, йдеться про місто Саванна в американському штаті Джорджія. Губернатор штату — республіканець.
унікальною», і «місцем, де консервативні цінності зустрічаються з місцевими інсайтами».