Iran richt zich op Israëliërs via internet

Nu een nieuwe aanval met ballistische raketten van de baan is, probeert Iran prominente Israëlische figuren te identificeren en te lokaliseren voor een mogelijke moordaanslag.

Door Redactie Israel Today | | Onderwerpen: Iran
Illustratieve afbeelding. Foto credit: Rawpixel.com/Shutterstock.

Iran lijkt zijn plannen voor nog een grootschalige directe militaire aanval op Israël voorlopig in de ijskast te hebben gezet. Voorlopig althans. De schaal van Israëls vorige militaire reactie, het staakt-het-vuren in Libanon en de aanstaande inauguratie van Trump maken dit een slecht moment voor Iran om de agressor te spelen.

Maar de ayatollahs zijn nog steeds wanhopig om hun gezicht te redden met een belangrijke aanval tegen het “zionistische regime”.

Zie ook: Iraanse soldaat: “We zijn volledig kansloos”.

In de afgelopen maanden heeft Israëls binnenlandse inlichtingendienst (Shin Bet) minstens 200 phishingpogingen ontdekt door Iraanse operaties, vermoedelijk gericht op het faciliteren van moordaanslagen.

De phishingcampagne was gericht op een breed scala aan Israëlische persoonlijkheden, waaronder hoge veiligheidsfunctionarissen, politieke leiders, academici, mediaprofessionals, journalisten en anderen.

Voorbeeld van een phishingpoging waarbij een Israëlische ambtenaar een bericht ontving dat de premier hem wilde raadplegen.

Het doel van de Iraanse campagne was om toegang te krijgen tot de digitale media (e-mail, computers, smartphones) van Israëlische personen die ze wilden benaderen om persoonlijke informatie te ontfutselen, zoals huisadressen, persoonlijke connecties en plaatsen die ze regelmatig bezoeken. Deze informatie moest door Iraanse agenten worden gebruikt om aanvallen uit te voeren op personen in Israël, met behulp van Israëlische cellen die in eigen land waren gerekruteerd. De afgelopen maanden hebben de Shin Bet en de Israëlische politie negen pogingen verijdeld van door Iran gerekruteerde Israëli’s om missies uit te voeren binnen Israël.

Ongeveer 200 verschillende cyberaanvallen op de apparaten en computers van Israëlische personen zijn geïdentificeerd als onderdeel van Shin Bet operaties. Iraanse agenten benaderden hun doelwitten meestal via platforms als WhatsApp, Telegram of e-mail en creëerden gepersonaliseerde achtergrondverhalen die waren afgestemd op het interessegebied van het doelwit, zodat de benadering niet verdacht zou lijken.

De methode: Het doel van de Iraanse agenten was om het doelwit ervan te overtuigen een applicatie te downloaden die schadelijke tools installeerde op hun computer of smartphone, of hen om te leiden naar een valse website die een legitieme dienst imiteerde waar hen werd gevraagd inloggegevens voor hun persoonlijke of zakelijke e-mailaccounts in te voeren. Zodra het doelwit een van deze acties uitvoerde en zijn e-mailadres en wachtwoord invoerde, “stal” de aanvaller de gegevens en kreeg hij toegang tot de e-mail of computer van het doelwit.

Na het identificeren van de campagne en het uitvoeren van een langdurig onderzoek om de omvang ervan te begrijpen en de getroffen burgers te lokaliseren, lanceerde de Shin Bet een brede operatie om de getroffen personen op de hoogte te stellen en hen te informeren over preventieve maatregelen, persoonlijke veiligheid en hoe ze hun digitale veiligheidsinstellingen kunnen verbeteren.

Een Shin Bet-functionaris beschreef dit als een ander belangrijk onderdeel van de voortdurende campagne van Iran tegen Israël, gericht op het faciliteren van aanvallen. De ambtenaar drong er bij het publiek op aan om waakzaam te blijven, omdat dergelijke cyberaanvallen vaak kunnen worden voorkomen door bewustzijn, voorzichtigheid, wantrouwen en gepast online gedrag.

Israel Today nieuwbrief

Dagelijks nieuws

Gratis in uw mailbox

Israel Heute Newsletter

Tägliche Nachrichten

FREI in Ihrer Inbox