Kelompok Peretas Iran Bobol Tim Kampanye Trump, Punya Metode Spionase Agresif Target Washington dan Israel

https://cyware.com/
https://cyware.com/
0 Komentar

Hultquist menjelaskan bahwa para peretas umumnya menggunakan malware seluler yang memungkinkan mereka untuk “merekan panggilan telepon, merekam audio dari ruangan, mencuri kotak masuk SMS, mengambil gambar dari mesin,” serta mengumpulkan data geolokasi.

Dalam beberapa bulan terakhir, pejabat kampanye Trump mengirim pesan kepada karyawan untuk waspada terhadap keamanan informasi, menurut seorang sumber yang mengetahui pesan tersebut. Pesan itu memperingatkan bahwa ponsel tidak lebih aman daripada perangkat lainnya dan merupakan titik kerentanan utama, kata sumber tersebut, yang tidak ingin diidentifikasi.

Tim kampanye Trump belum memberikan tanggapan terhadap permintaan komentar. Sementara itu, FBI dan Kantor Direktur Intelijen Nasional juga menolak berkomentar.

Baca Juga:Rapat Pengesahan PKPUI Pilkada 2024 Dipercepat, Komisi II DPR: Percepatan Dilakukan agar Tak Ada PrasangkaPusat Pencegahan dan Pengendalian Penyebaran Penyakit di Eropa Ingatkan Warga Waspada Risiko Virus Mpox

Secret Service tidak menjawab pertanyaan mengenai apakah aktivitas peretasan oleh Iran mungkin bertujuan untuk mendukung serangan fisik yang direncanakan di masa depan. Dalam pernyataan yang dikirim ke Reuters, juru bicara Secret Service menyatakan bahwa mereka bekerja sama erat dengan mitra intelijen untuk memastikan “tingkat keselamatan dan keamanan tertinggi,” tetapi tidak dapat membahas masalah yang berkaitan dengan “intelijen perlindungan.”

APT42 sering menyamar sebagai jurnalis dan lembaga pemikir di Washington dalam operasi rekayasa sosial berbasis email yang cerdik. Tujuannya adalah memikat target mereka untuk membuka pesan jebakan, yang memungkinkan mereka menguasai sistem.

“Kampanye phishing kredensial kelompok ini sangat terarah dan dilakukan dengan riset mendalam; mereka biasanya fokus pada sejumlah kecil individu,” kata Josh Miller, analis ancaman di Proofpoint.

Mereka sering menargetkan aktivis anti-Iran, wartawan dengan akses ke sumber di Iran, akademisi Timur Tengah, dan penasihat kebijakan luar negeri, serta pejabat pemerintah Barat dan kontraktor pertahanan Amerika.

Sebagai contoh, pada 2018, para peretas menargetkan pekerja nuklir dan pejabat Departemen Keuangan AS sekitar waktu Amerika Serikat secara resmi menarik diri dari Rencana Aksi Komprehensif Bersama (JCPOA), ujar Allison Wikoff, analis intelijen siber senior di PricewaterhouseCoopers.

Kemunculan APT42 ke publik selama pemilihan presiden Amerika yang sedang berlangsung dimulai pada awal bulan ini, setelah laporan dari Microsoft pada 9 Agustus yang mengungkapkan bahwa kelompok tersebut mencoba meretas staf dari kampanye presiden yang tidak disebutkan namanya.

0 Komentar