În timp ce rachetele iraniene se abăteau asupra orașelor israeliene, unii utilizatori de Android care fugeau la adăpost au primit mesaje text oferind un link către informații în timp real despre adăposturi antiaeiene. Linkul, însă, nu ducea la o aplicație utilă — instala un program spion care le oferea hackerilor acces la camera dispozitivului, la datele de localizare și la toate informațiile stocate, conform unui raport al Associated Press.
Operațiunea, atribuită Iranului, reprezintă ceea ce experții în securitate cibernetică descriu drept o fuziune fără precedent a războiului digital și fizic în cadrul conflictului mai amplu care a izbucnit după ce Statele Unite și Israelul au lansat Operațiunea Epic Fury împotriva Iranului la 28 februarie.
O „premieră” în coordonarea cyber-cinetică
Mesajele false păreau să fie programate să sosească exact în momentul în care rachetele loveau, a declarat Gil Messing, șeful de personal la Check Point Research, o companie de securitate cibernetică cu birouri în Israel și Statele Unite. „Aceste mesaje au fost trimise oamenilor în timp ce fugeau la adăposturi pentru a se proteja”, a spus Messing. „Faptul că sunt sincronizate și trimit în același minut… este o premieră.”

Check Point Research a urmărit separat intensificarea operațiunilor cibernetice iraniene de la începutul războiului, inclusiv țintirea camerelor IP din Israel, EAU, Qatar, Bahrain, Kuweit, Liban și Cipru — activitate pe care compania a evaluat-o ca fiind destinată să sprijine evaluarea daunelor de luptă pentru operațiunile cu rachete iraniene.
Amploarea campaniei cibernetice
Investigatorii de la compania de securitate DigiCert, cu sediul în Utah, au urmărit aproape 5.800 de atacuri cibernetice desfășurate de aproximativ 50 de grupuri diferite legate de Iran de la începutul conflictului. Majoritatea atacurilor au vizat companii din SUA sau Israel, deși au fost afectate și rețele din Bahrain, Kuweit și Qatar. Michael Smith, director tehnologic de teren la DigiCert, a declarat că multe atacuri nu sunt raportate și funcționează ca „un mod de a le arăta oamenilor din alte țări că îi poți atinge chiar dacă se află pe un alt continent.”
Echipa de cercetare a amenințărilor Unit 42 de la Palo Alto Networks’ a identificat mai multe grupuri de hacktiviști iranieni activi în conflict, inclusiv Handala Hack — legat de Ministerul Informațiilor din Iran — care recent și-a asumat responsabilitatea pentru infiltrarea unei companii de tehnologie medicală cu sediul în Michigan ca represalii pentru presupuse lovituri americane.
O amenințare persistentă
Experții avertizează că lupta digitală va persista probabil chiar și în cazul în care se ajunge la un armistițiu. Iranul a desfășurat, de asemenea, dezinformare generată de inteligența artificială la scară largă, inclusiv o imagine deepfake cu nave de război americane scufundate care a acumulat peste 100 de milioane de vizualizări. Combinația dintre hacking, dezinformare și inteligență artificială reprezintă efortul Iranului de a compensa dezavantajele militare convenționale prin mijloace digitale mai puțin costisitoare — un model pe care Centrul Canadian pentru Securitate Cibernetică l-a caracterizat ca fiind în concordanță cu doctrina cibernetică de lungă durată a Iranului.
Surse:
