Empresa de segurança cibernética:Mais hacks do Irã à medida que as sanções dos EUA se aproximam
p Alister Shepherd, o diretor de uma subsidiária da firma de segurança cibernética FireEye, gestos durante uma apresentação sobre o grupo de hackers APT33, que sua empresa suspeita serem hackers alinhados ao governo iraniano, Em Dubai, Emirados Árabes Unidos, Terça, 18 de setembro, 2018. A FireEye alertou na terça-feira que hackers alinhados ao governo iraniano intensificaram seus esforços após o presidente Donald Trump tirar os Estados Unidos do acordo nuclear. (AP Photo / Jon Gambrell)
p Um grupo de hackers alinhados ao governo iraniano lançou uma grande campanha visando empresas de energia do Oriente Médio e outras antes das sanções dos EUA contra o Irã, uma empresa de segurança cibernética disse terça-feira, alertando que mais ataques continuam possíveis enquanto os Estados Unidos impõem novamente outros a Teerã. p Embora a firma FireEye diga que a chamada campanha de e-mail "spear-phishing" envolve apenas hackers que roubam informações de computadores infectados, envolve um tipo semelhante de malware usado anteriormente para injetar um programa que destruiu dezenas de milhares de terminais na Arábia Saudita.
p A empresa alerta que aumenta o nível de perigo antes que os Estados Unidos imponham sanções esmagadoras à indústria de petróleo do Irã no início de novembro.
p "Sempre que vemos grupos de ameaça iranianos ativos nesta região, particularmente em consonância com eventos geopolíticos, temos que nos preocupar se eles podem estar envolvidos ou se posicionando para um ataque perturbador, "Alister Shepherd, um diretor de uma subsidiária da FireEye, disse à Associated Press.
p A missão do Irã nas Nações Unidas não respondeu imediatamente a um pedido de comentário sobre o relatório da FireEye.
p FireEye, que geralmente trabalha com governos e grandes corporações, refere-se ao grupo de hackers iranianos como APT33, um acrônimo para "ameaça persistente avançada". APT33 usou ataques de e-mail de phishing com oportunidades de trabalho falsas para obter acesso às empresas afetadas, falsificar nomes de domínio para fazer com que as mensagens pareçam legítimas. Os analistas descreveram os e-mails como "spear-phishing", pois parecem direcionados por natureza.
p A FireEye discutiu o grupo pela primeira vez no ano passado na mesma época. Este ano, a empresa informou jornalistas depois de oferecer apresentações para clientes potenciais do governo em Dubai em um hotel de luxo e iate clube no local construído pelo homem, Ilha Daria em forma de cavalo-marinho.
p Apesar de reconhecer seu discurso de vendas, A FireEye alertou sobre o perigo que esses grupos de hackers alinhados ao governo iraniano representam. Acredita-se que o Irã esteja por trás da disseminação do Shamoon em 2012, que atingiu a Saudi Arabian Oil Co. e a produtora de gás natural do Catar RasGas. O vírus apagou discos rígidos e, em seguida, exibiu a imagem de uma bandeira americana em chamas nas telas dos computadores. A Saudi Aramco finalmente fechou sua rede e destruiu mais de 30, 000 computadores.
p Uma segunda versão do Shamoon passou pelos computadores do governo saudita no final de 2016, desta vez fazendo com que os computadores destruídos exibissem uma fotografia do corpo do menino sírio Aylan Kurdi, de 3 anos, que se afogou ao fugir da guerra civil de seu país.
p Mas o Irã primeiro se viu vítima de um ataque cibernético. O Irã desenvolveu suas capacidades cibernéticas em 2011, depois que o vírus de computador Stuxnet destruiu milhares de centrífugas envolvidas no contestado programa nuclear iraniano. O Stuxnet é amplamente considerado uma criação americana e israelense.
p Os e-mails do APT33 não foram destrutivos. Contudo, de 2 de julho a 29 de julho, A FireEye viu "um aumento de 10 fatores" no número de e-mails que o grupo enviou para seus clientes, Shepherd disse. O número real de ataques provavelmente foi ainda maior, já que os números da FireEye incluem apenas seus próprios clientes.
p Os e-mails, fingindo ser de uma empresa de petróleo e gás do Oriente Médio, organizações-alvo no Oriente Médio, América do Norte e Japão. Os destinatários incluíram empresas envolvidas na indústria de petróleo e gás, Serviços de utilidade pública, seguro, manufatura e educação, FireEye disse.
p Várias pistas levam a FireEye a acreditar que o APT33 tem o apoio do governo iraniano. Os hackers usam Farsi, trabalhar uma semana de trabalho iraniana de sábado a quarta-feira e corresponder durante o horário de expediente iraniano, FireEye disse. Sua lista de alvos também inclui empresas americanas da indústria petroquímica e da aviação, bem como nações aliadas, como membros do Conselho de Cooperação do Golfo de seis nações, Shepherd disse. O GCC abrange Bahrein, Kuwait, Omã, Catar, Arábia Saudita e Emirados Árabes Unidos.
p "Desde que começamos a rastrear APT33 em 2013, sua sofisticação definitivamente melhorou. . Não os colocaríamos no mesmo nível que alguns dos grupos russos mais sofisticados, por exemplo, em termos de capacidade, "Shepherd disse à AP." Mas eles são um grupo muito capaz e conseguem cumprir seus objetivos, que é comprometer as instituições do governo e do setor privado e roubar dados. " p © 2018 The Associated Press. Todos os direitos reservados.