Οι Ιρανοί χάκερ και ο Ελληνας αξιωματικός του Πολεμικού Ναυτικού

Οι Ιρανοί χάκερ και ο Ελληνας αξιωματικός του Πολεμικού Ναυτικού

3' 21" χρόνος ανάγνωσης
Ακούστε το άρθρο

Επί τρεις ημέρες τον περασμένο Μάιο ερευνητές της ομάδας κυβερνοασφάλειας της IBM απέκτησαν ανέλπιστη πρόσβαση σε έναν σέρβερ όπου Ιρανοί χάκερ είχαν αποθηκεύσει βίντεο και δεδομένα μεγέθους 40 GB. Αναλύοντας οπτικοακουστικό υλικό διάρκειας πέντε ωρών διαπίστωσαν ότι οι χάκερ είχαν υποκλέψει προσωπικά emails και είχαν διεισδύσει στους λογαριασμούς κοινωνικής δικτύωσης ενός στελέχους των αμερικανικών ενόπλων δυνάμεων, αλλά και ενός Ελληνα αξιωματικού του Πολεμικού Ναυτικού ο οποίος έχει συμπληρώσει σχεδόν δύο δεκαετίες υπηρεσίας.

Τα μέλη της ομάδας X-Force της IBM δημοσίευσαν τα ευρήματά τους στις 16 Ιουλίου, ενώ προηγουμένως είχαν ενημερώσει τις αμερικανικές και ελληνικές αρχές. Απέδωσαν το υλικό που βρήκαν στην ομάδα ITG18, πίσω από την οποία υποπτεύονται ότι κρύβονται Ιρανοί χάκερ. Επισήμαναν ότι τα βίντεο στα οποία οι χάκερ κατέγραφαν τις κακόβουλες πράξεις τους, καθώς και την ευκολία με την οποία μπορούσαν να αλιεύσουν στοιχεία από τους δύο αξιωματικούς, είχαν γυριστεί για εκπαιδευτικούς σκοπούς. Πιθανότατα επρόκειτο να τα προβάλλουν σε επίδοξους ακολούθους τους. Η ερευνήτρια της IBM Αλισον Γουίκοφ, η οποία εδώ και χρόνια μελετά τις κινήσεις φερόμενων ως Ιρανών χάκερ, δεν απέκλεισε τον κίνδυνο οι δράστες να σχεδίαζαν μελλοντικές ενέργειες κυβερνοκατασκοπείας. Ωστόσο, διευκρίνισε ότι δεν βρέθηκε κάποιο στοιχείο που να έδειχνε ότι οι χάκερ είχαν στην κατοχή τους απόρρητα δεδομένα.

Για να ερμηνεύσουν την πιθανή επιλογή των δύο στόχων, οι αναλυτές της IBM αναφέρθηκαν στη συμμαχική σχέση μεταξύ Ελλάδας και ΗΠΑ και στην αμερικανική βάση στη Σούδα. Σήμερα, επιβεβαιώνεται στην «Κ» από τις αρμόδιες υπηρεσίες ότι όντως ο αξιωματικός του Π.Ν. δέχθηκε επίθεση χάκερ. «Με τη γνωστοποίηση του περιστατικού από την IBM, εφαρμόστηκαν όλα τα μέτρα που προβλέπονται από τους κανονισμούς και τις διαταγές του αρμόδιου φορέα, ο οποίος είναι υπεύθυνος για την ασφάλεια της Πληροφορικής. Δεν υπήρξε πρόσβαση των χάκερ σε υπηρεσιακούς λογαριασμούς και διαβαθμισμένο υλικό», ανέφερε σε απάντησή του στην «Κ» ο εκπρόσωπος Τύπου του Γενικού Επιτελείου Ναυτικού. Πρόσθεσε ακόμη ότι από την ανάλυση των στοιχείων «δεν προέκυψε στοχευμένη (spear phishing) ενέργεια για την υποκλοπή διαβαθμισμένων πληροφοριών» και ότι «ο εν λόγω αξιωματικός δεν σχετίζεται με τον αμερικανικό παράγοντα».

Οι χάκερ κατάφεραν να αποκτήσουν πρόσβαση σε έναν λογαριασμό gmail του Ελληνα αξιωματικού και να αποσπάσουν μεταξύ άλλων μια κατάσταση μισθοδοσίας του, πιθανότατα του μηνός Απριλίου. Ακόμη μπόρεσαν, όπως διαπίστωσαν οι ερευνητές της IBM, να αλιεύσουν πληροφορίες για τη μονάδα και τη βάση στην οποία υπηρετεί ο Αμερικανός αξιωματικός, την διεύθυνση κατοικίας του, φορολογικές δηλώσεις του, καθώς και προσωπικές φωτογραφίες του. Μόλις οι δράστες αποκτούσαν πρόσβαση στα email των θυμάτων τους, διέγραφαν άμεσα τις ειδοποιήσεις για ύποπτη δραστηριότητα που έστελνε η Google.

Και για τους δύο αξιωματικούς οι χάκερ φαίνεται ότι προσπάθησαν να επικυρώσουν κωδικούς που διατηρούσαν τα θύματά τους σε 75 διαφορετικές ιστοσελίδες (πλατφόρμες βίντεο και ηλεκτρονικών παιχνιδιών και ιστοσελίδες εταιρειών κινητής τηλεφωνίας μεταξύ άλλων). Σύμφωνα με τους ερευνητές της IBM η ομάδα ITG18 δραστηριοποιείται τουλάχιστον από το 2013. Μία από τις κύριες μεθόδους της είναι η παραβίαση λογαριασμών ηλεκτρονικού ταχυδρομείου μέσω αποστολής παραπλανητικών μηνυμάτων.

Τον Φεβρουάριο του 2020 η «Κ» είχε αποκαλύψει ότι ένα χρόνο νωρίτερα το Μέγαρο Μαξίμου, το υπουργείο Εξωτερικών, η ΕΥΠ και η ΕΛ.ΑΣ. υπήρξαν στόχοι της διεθνούς εκστρατείας κυβερνοκατασκοπείας με την κωδική ονομασία «Θαλάσσια Χελώνα» (Sea Turtle). Σύμφωνα με διασταυρωμένες πληροφορίες της «Κ», τον Απρίλιο του 2019 άγνωστοι δράστες απέκτησαν πρόσβαση στα εσωτερικά δίκτυα κρατικών υπηρεσιών που περιέχουν την ηλεκτρονική τους αλληλογραφία. Τότε είχαν πραγματοποιήσει κυβερνοεπίθεση τύπου «DNS hijacking», καταφέρνοντας τελικά να εισέλθουν σε σέρβερ που διαχειρίζονταν την ηλεκτρονική αλληλογραφία με καταλήξεις @primeminister.gr, @mfa.gr, @nis.gr, @astynomia.gr. Ελληνες διπλωμάτες και αξιωματικοί της αστυνομίας διευκρίνισαν ότι μέσω των συγκεκριμένων emails δεν διακινούνται απόρρητες πληροφορίες.

Ειδικοί ασφαλείας δικτύων της αμερικανικής εταιρείας Cisco Talos είχαν εντάξει αυτά τα χτυπήματα στο δεύτερο σκέλος διεθνούς εκστρατείας κυβερνοκατασκοπείας. Το πρώτο κύμα είχε εκδηλωθεί στα τέλη του 2018 και στις αρχές του 2019 με στόχους κυρίως στη Μ. Ανατολή και στη Βόρεια Αφρική.

Το πρόσφατο περιστατικό της αλίευσης στοιχείων από τους προσωπικούς λογαριασμούς του Ελληνα αξιωματικού δεν σχετίζεται με τις παλιότερες επιθέσεις κατά των ελληνικών κρατικών ιστοσελίδων. Ωστόσο, προτάσσει ξανά την προσοχή που πρέπει να επιδεικνύουν πρόσωπα σε ευαίσθητες θέσεις, ακόμη και στις κινήσεις τους στον ψηφιακό κόσμο.

 

Λάβετε μέρος στη συζήτηση 0 Εγγραφείτε για να διαβάσετε τα σχόλια ή
βρείτε τη συνδρομή που σας ταιριάζει για να σχολιάσετε.
Για να σχολιάσετε, επιλέξτε τη συνδρομή που σας ταιριάζει. Παρακαλούμε σχολιάστε με σεβασμό προς την δημοσιογραφική ομάδα και την κοινότητα της «Κ».
Σχολιάζοντας συμφωνείτε με τους όρους χρήσης.
Εγγραφή Συνδρομή