NOVOAgora você pode ouvir os artigos da Fox Information!
Nas primeiras horas após os ataques aéreos americanos e israelenses atingirem o Irã em 28 de fevereiro, enquanto a maior parte do mundo observava rastros de mísseis no Oriente Médio, algo mais silencioso estava acontecendo no blockchain. Os agentes do Corpo da Guarda Revolucionária Islâmica (IRGC) retiraram dezenas de milhões de suas carteiras criptográficas nas primeiras horas, aumentando para centenas de milhões nos dias que se seguiram.
A RAKIA, uma empresa de inteligência cibernética que desenvolve plataformas de análise de dados utilizadas por governos e agências de segurança, fez com que os seus analistas acompanhassem o aumento em tempo actual, e a Fox Information Digital detalhou as descobertas à medida que se desenrolavam. Os fundos acabaram por chegar a carteiras usadas pelos Houthis, pelo Hezbollah e por refúgios pessoais para membros do regime.
Foi uma revelação. O mesmo regime que passou anos a construir uma operação criptográfica de 3 mil milhões de dólares para financiar os seus representantes estava, nas primeiras horas de uma guerra, a utilizar essa infra-estrutura para evacuar os seus cofres de guerra. Os dois meses que se seguiram trouxeram o segundo acto: o IRGC voltou essa infra-estrutura para fora, contra os americanos e os nossos aliados.
Os hackers do Irão não são sofisticados. Todas as grandes operações iranianas contra os americanos este ano funcionaram com o mesmo combustível barato: palavras-passe roubadas, colhidas por malware de mercadorias, software program básico de hacking amplamente disponível, vendido por alguns dólares em mercados da darkish net.
IRÃ MOVIMENTA CENTENAS DE MILHÕES DE CRIPTO DURANTE NEGRO NA INTERNET, REVELA RELATÓRIO
Os hackers da guerra cibernética do Irão atacaram os americanos comuns com malware barato. (Kurt ‘CyberGuy’ Knutsson)
Os ataques do presidente Donald Trump em 28 de Fevereiro provaram que este regime responde à pressão. Estender essa postura ao ciberespaço, perseguindo a cadeia de fornecimento de credenciais da mesma forma que os Estados Unidos já fazem atrás da infraestrutura de ransomware, é como fechar a porta a essas violações antes que cheguem mais perto de casa.
No remaining de março, hackers ligados ao Irã supostamente violaram o e-mail pessoal do diretor do FBI, Kash Patel, e postaram fotos e documentos antigos on-line. O grupo pró-iraniano Handala, que o Departamento de Justiça vinculou formalmente ao Ministério de Inteligência e Segurança do Irã, anunciou que o chefe da principal agência de aplicação da lei dos EUA estava agora “entre a lista de vítimas hackeadas com sucesso”.
Patel não foi o único alvo. Em 11 de Março, o mesmo grupo paralisou a Stryker, um dos maiores fabricantes de dispositivos médicos da América, destruindo mais de 200 mil dispositivos em 79 países e interrompendo o atendimento aos 150 milhões de pacientes que atende por ano.
HACKERS LIGADOS AO IRÃ ALVO EMPRESA DE TECNOLOGIA MÉDICA DOS EUA
Em 18 de março, hackers iranianos desfigurou o web site do Yeshiva World Information, um dos websites de notícias judaicas ortodoxas mais lidos na América, substituindo sua página inicial por imagens do líder supremo iraniano. O Departamento de Justiça documentou que Handala utiliza a sua infra-estrutura para enviar ameaças de morte a jornalistas judeus e dissidentes iranianos que vivem na América, e para solicitar “parceiros” do cartel mexicano para praticarem violência em seu nome.
Nenhum desses ataques exigiu malware sofisticado. Eles exigiam uma coisa: uma senha roubada. A destruição do Stryker remonta a uma única credencial de administrador, quase certamente coletada por um malware comum chamado infostealer e vendida por alguns dólares em um fórum de língua russa. A violação de Patel, a desfiguração do Yeshiva World Information, o padrão mais amplo, tudo isso ocorre na mesma cadeia de abastecimento.
Essa cadeia de abastecimento não está em Teerã. É nos mercados da darkish net que operam em grande parte à vista de todos, onde os operadores de infostealers vendem milhões de credenciais americanas roubadas por mês a qualquer pessoa com um endereço de carteira. A inteligência iraniana é um comprador nesses mercados. É também um fornecedor, realizando campanhas a partir de endereços IP iranianos contra utilizadores ocidentais para alimentar os mesmos mercados. Mesmos operadores. Mesma infraestrutura. Alvos diferentes.
A AMÉRICA PODE SER ATINGIDA POR UMA REDE DE ENERGIA DE ALTO ATAQUE CIBERNÉTICO DE ALTO IMPACTO, DIZ FMR WH TECH CHIEF
A escalada não ficou no caminho da América. Em 4 de maio, o mesmo grupo Handala que violou Patel e Stryker alegou ter penetrado no porto estratégico dos Emirados de Fujairah, roubando 430 mil documentos, incluindo mapas dos oleodutos do porto, e entregando esses mapas a unidades de mísseis do IRGC, que atingiram o porto minutos depois.
A greve em si foi confirmada pela Bloomberg e pela Reuters. A alegação de segmentação cibernética não foi verificada, mas o modelo operacional que Handala está anunciando, o reconhecimento cibernético alimentando a segmentação cinética, é precisamente a doutrina integrada que os analistas da RAKIA observaram ao longo desta campanha. Ou aconteceu, ou o Irão quer que os seus adversários acreditem que pode. Ambas são ameaças estratégicas.
O Departamento de Justiça documentou que Handala utiliza a sua infra-estrutura para enviar ameaças de morte a jornalistas judeus e dissidentes iranianos que vivem na América, e para solicitar “parceiros” do cartel mexicano para praticarem violência em seu nome.
Os Emirados Árabes Unidos são um nó em um padrão mais amplo. O seu principal responsável pela segurança cibernética revelou que o país está agora a absorver entre 500.000 e 700.000 tentativas de ataques cibernéticos por dia, com um salto claro após 28 de Fevereiro.
O JOGO NUCLEAR DO IRÃ DEIXA À AMÉRICA UMA ESCOLHA – E NÃO PODE SER UM NEGÓCIO
A administração tem todas as ferramentas existentes em ação. Carteiras de sanções do Tesouro. O FBI apreende os websites de Handala e indicia os operadores. O Departamento de Estado oferece recompensas de US$ 10 milhões. Cada um aborda o sintoma, não a fonte. Nada afeta a cadeia de fornecimento de credenciais que torna possível cada um desses ataques. O próximo passo é ir rio acima. Este não é mais um problema de política externa. É um problema da cadeia de abastecimento e tem uma solução para a cadeia de abastecimento.
Os mercados de infostealers devem ser tratados da mesma forma que os Estados Unidos tratam a infraestrutura de ransomware: como alvos militares e de inteligência legítimos. O Comando Cibernético do Pentágono tem autoridade e capacidade para colocar offline os mercados de credenciais da darkish net e usou essas autoridades contra operadores de ransomware com efeitos reais. Não há nenhuma razão defensável para tratar o mercado que vende ao Irão as chaves dos hospitais americanos como uma prioridade menor do que aquele que vende à Rússia as chaves dos oleodutos americanos.
1,7 BILHÃO DE SENHAS VAZAM NA DARK WEB E POR QUE A SUA ESTÁ EM RISCO
O governo federal também pode exigir o monitoramento de registros de ladrões em tempo actual para todas as agências federais, empreiteiros de defesa e operadores de infraestrutura crítica. Quando as credenciais do administrador do Stryker surgiram em um mercado darkish net, alguém deveria saber em poucos minutos.
CLIQUE AQUI PARA MAIS OPINIÕES DA FOX NEWS
E qualquer acordo futuro com o Irão deve colocar o cumprimento das sanções criptográficas em pé de igualdade com o processo nuclear. Um acordo que ignora os canais financeiros que financiam o Hezbollah, os Houthis e as operações do IRGC é um acordo que financia a próxima guerra.
Alguns dirão que atacar os mercados de credenciais é demasiado agressivo. O established order é mais agressivo, contra os americanos, contra aliados e contra qualquer pessoa que esteja ao alcance de um míssil do IRGC guiado por dados roubados. Os pacientes do Stryker sentiram isso. Patel sentiu isso. Os leitores do Yeshiva World Information sentiram isso. Os Emirados Árabes Unidos estão sentindo isso agora. A defesa por si só falhou.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
As credenciais são mapeadas. Os mercados são visíveis. Os operadores deixam impressões digitais. A janela para agir está aberta.
Não ficará aberto para sempre.












