Peretas Iran Menyamar Sebagai Ilmuwan Israel untuk Mata-matai Profesional Medis AS dan Israel
Cyberthreat.id- Kelompok peretas yang diduga kuat asal Iran telah menyamar sebagai ilmuwan Israel dalam upaya untuk membobol akun email milik sekitar dua lusin peneliti medis di Israel dan Amerika Serikat.
Diungkap oleh perusahaan keamanan email Proofpoint pada Selasa (30 Maret 2021), seperti dilaporkan Cyberscoop, upaya memata-matai profesional medis di bidang genetik, neurologi dan oknologi itu dilakukan oleh kelompok peretasan Charming Kitten. Dakwaan Departemen Kehakiman AS pada 2019 mengaitkan kelompok itu dengan militer Iran.
Upaya peretasan yang dilakukan dengan penyebaran jebakan phishing itu menunjukkan bagaimana peretasan masih menjadi inti dari permainan mata-mata berisiko tinggi antara Iran, Israel dan Amerika Serikat. Sebelumnya, peretas Iran juga menargetkan pemilu AS 2020 yang mampu mengancam kepentingan AS.
Menurut Proofpoint, dalam kasus terbaru yang terjadi akhir Desember 2020 lalu, peretas membuat akun Gmail palsu atas nama Daniel Zajfman, seorang fisikawan ulung Israel. Para peretas mengirim serangkaian email phishing dari akun palsu Zajfman ke profesional medis. Dalam pengantar emailnya, peretas mengatakan lampiran email berisi informasi tentang program nuklir Israel. Setelah dibuka, tautan berbahaya dapat menyedot kredensial (username dan password) email pengguna.
Dokumen yang disusupi malware yang ketika diunduh mengarahkan penerima pesan untuk memasukkan kredensial emailnya. | Sumber: Proofpoint
Tujuan dari operasi tersebut adalah untuk memperoleh penelitian medis atau data kesehatan pribadi tentang target intelijen yang menarik bagi Teheran, kata para peneliti. Tidak jelas seberapa sukses peretasan itu.
Zajfman, yang memimpin pusat penelitian di dekat Tel Aviv, tidak menanggapi permintaan komentar atas penelitian tersebut.
Dia bukan satu-satunya ilmuwan terkenal yang terjebak dalam operasi antara dua rival Timur Tengah itu. Ketika tersangka peretas Iran menyamar sebagai Zajfman, tim pembunuh membabat ilmuwan nuklir Iran terkemuka Mohsen Fakhrizadeh di siang bolong pada bulan November. Iran menyalahkan Israel atas pembunuhan itu. Pejabat Israel mengklaim mereka tidak tahu siapa yang bertanggung jawab atas pembunuhan itu.
Efek operasi cyber biasanya lebih halus. Charming Kitten biasanya tidak membuang data yang diperolehnya, tetapi menyimpannya untuk kemungkinan digunakan dalam pengumpulan intelijen di masa mendatang, menurut analis.
“Mereka melakukan banyak [aktivitas berbeda], tetapi apa yang mereka lakukan dengan informasi, kami tidak tahu dalam beberapa kasus,” kata Ohad Zaidenberg, peneliti firma keamanan ClearSky berbasis di Israel yang melacak grup itu.
Meskipun Charming Kitten terkenal karena menargetkan jurnalis dan pembangkang Iran, kelompok tersebut dilaporkan mencoba masuk ke perusahaan obat yang mengembangkan pengobatan melawan virus corona tahun lalu.
Tidak seperti grup peretasan terkait negara Iran lainnya, "kampanye phishing kredensial" Charming Kitten biasanya menargetkan sejumlah kecil individu, "kata Sherrod DeGrippo, direktur senior penelitian dan deteksi ancaman di Proofpoint.
Dalam operasi terbaru ini, "sebagian besar alamat email target tersedia di situs atau halaman biografi perusahaan".
Charming Kitten di kalangan peneliti keamanan siber juga dikenal dengan nama APT35, Ajax Security Team, NewsBeef, Newscaster, dan Phosphorus. Mereka diduga terkait dengan dukungan oleh negara Iran dan telah aktif sejak 2011.Serangan mereka terkenal menargetkan lembaga pemerintah, swasta, lembaga think tank, akademisi, komunitas Baha’i dan lain-lain di Eropa, AS, dan Arab Saudi. (Lihat: Hacker Iran ‘Si Kucing Tampan’ Pura-pura Jadi Wartawan WSJ).[]