di Nina Prenda
La guerra tra Iran e Israele non si disputa solo nei cieli a suon di missili, droni o proxies ma riguarda anche lo spionaggio informatico. Non è la prima volta, infatti, che con successo Israele riesce a bloccare tentativi di furto di dati attuati dalla Repubblica Islamica.
Lo Shin Bet, l’agenzia di intelligence per gli affari interni israeliana, in collaborazione con la National Cyber Directorate, ha ostacolato con successo 85 tentativi di attacchi informatici orchestrati da attori iraniani che hanno preso di mira cittadini israeliani, tra cui figure di alto livello nei settori della difesa, della politica, a livello accademico e dei media.
Secondo una dichiarazione rilasciata giovedì 29 maggio, gli attacchi hanno riguardato principalmente tentativi di phishing tramite applicazioni come WhatsApp, Telegram ed e-mail. Gli aggressori hanno creato storie di copertina su misura per ogni bersaglio, allineandosi con i loro campi professionali per apparire autentici ed evitare sospetti.
Un metodo di attacco diffuso ha incluso perfino l’invio di falsi link di Google Meet progettati per rubare le credenziali di accesso per gli account Google. Questo approccio ha consentito l’accesso non autorizzato alle informazioni personali, tra cui e-mail, password, dati sulla posizione e foto memorizzate nel cloud. Inoltre, ci sono state segnalazioni dell’uso di software ingannevoli e file scaricabili destinati a installare spyware sui computer delle vittime.
Un funzionario dello Shin Bet ha sottolineato che questi attacchi informatici fanno parte della campagna in corso dell’Iran contro Israele, con l’obiettivo di danneggiare direttamente gli individui attraverso l’estrazione di informazioni sensibili. Il pubblico è invitato a rimanere vigile, evitare di cliccare su link sconosciuti e aderire a pratiche online sicure.
I funzionari dello Shin Bet hanno riaffermato l’impegno dell’organizzazione a continuare a collaborare con tutte le agenzie di sicurezza per identificare e neutralizzare in modo proattivo le attività ostili.