Hacker-Gruppen unterstützen Protestierende im Iran 

Checkpoint News
Anzeige

Beitrag teilen

Check Point Research (CPR) beobachtet mehrere Cyber-Kriminelle, die Nachrichtenprogramme nutzen, wie Telegram, Signal und das Dark Web, um regierungskritischen Demonstranten im Iran zu helfen, die Restriktionen der Behörden zu umgehen.

Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd. beobachtet aktuell unterschiedliche Gruppierungen, die über verschiedene Kanäle den Protestierenden und Regierungskritikern im Iran helfen, virtuelle Begrenzungen und Restriktionen zu umgehen. Zu den wichtigsten Aktivitäten gehören dabei das Durchsickern und der Verkauf von Daten, darunter Telefonnummern und E-Mails von Beamten, sowie Karten von sensiblen Orten.

Anzeige

Hacker die einfach so helfen?

CPR verfolgt die gemeinsame Nutzung von offenen VPN-Servern zur Umgehung der Zensur und die Berichte über den Internetstatus im Iran sowie das Hacken von Gesprächen und Anleitungen. Als Kanäle dienen beispielsweise Telegram, Signal und das Dark Web an sich. Die Beobachtung der Aktivitäten startete einen Tag nach Beginn der regierungsfeindlichen Proteste, angeregt durch den Tod von Mahsa Amini, die starb, nachdem sie wegen angeblicher Verstöße gegen Gesetze, die Frauen das Tragen eines Kopftuchs vorschreiben, festgenommen worden war.

Die Hacker-Gruppen ermöglichen es den Protestlern im Iran, zu kommunizieren und Nachrichten über die Geschehnisse an verschiedenen Orten auszutauschen, was die Regierung zu vermeiden versucht, um die Proteste einzudämmen.

Anzeige

Informationsverkauf teils als Einnahmequelle

Wie in jedem anderen Fall gibt es auch hier einige Banden, die versuchen, aus der Situation Profit zu schlagen und Informationen aus dem Iran und der Regierung zu verkaufen. Liad Mizrachi, Sicherheitsforscher bei Check Point Software, erläutert: „Was wir sehen, sind Gruppen aus Telegram, Signal, dem Dark Web und dem normalen Internet, die den Demonstranten helfen, die Beschränkungen und die Zensur zu umgehen, die iranische Behörden derzeit anwenden, um die Proteste zu bewältigen. Diese Gruppen entstanden etwa einen Tag nach Beginn der Proteste. Wir werden die Situation beobachten.“

Check Point führt in seinem Blog alle Gruppen auf und welche Ziele diese verfolgen.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

WinRAR-Schwachstelle wird bereits ausgenutzt

Bereits seit längerem deutet sich ein neuer Trend in der kriminellen Szene an. Es wird weiter nach Schwachstellen gesucht. Aber ➡ Weiterlesen

CosmicBeetle attackiert europäische Organisationen 

Die Hackergruppe CosmicBeetle greift weltweit Organisationen an, vor allem europäische. Die Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren ➡ Weiterlesen

Jailbreaking KI-basierter Chatbots

Das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, ➡ Weiterlesen

Kerberoasting-Angriffe per Brute-Force-Verfahren

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung ➡ Weiterlesen

Endlich: Passwörter sterben aus

Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken. Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die ➡ Weiterlesen

China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits

Unternehmen - auch ausländische - sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an ➡ Weiterlesen

Neue Gefahr: Hacken von Elektrofahrzeugen

Immer mehr Menschen entscheiden sich für Elektroautos, sei es aus Innovationsgründen, sei es aus Umweltgründen. Doch die ökologischen und technologischen ➡ Weiterlesen

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch. Tools der generativen ➡ Weiterlesen