Bu kampanyaya “Spear Specter” (Zehirli Mızrak Hayaleti) adı veriliyor ve İran Devrim Muhafızları İstihbarat Teşkilatı ile bağlantılı olduğuna inanılıyor.
“Yedioth Ahronoth” gazetesine göre, saldırıları gerçekleştiren grup “APT42” ve “Charming Kitten” (Büyüleyici Yavru Kedi) gibi isimlerle biliniyor. Bu kampanya, rastgele saldırılardan belirli bireyleri hedef alan hassas casusluk faaliyetlerine geçiş anlamında “bariz bir değişimi” temsil ediyor.
Hackerlar, israilin güvenlik, savunma ve hükümet sektörlerinde üst düzeydeki kişilere ve onların aile üyelerine odaklanıyor; hassas bilgilere ulaşmak için sürekli çaba gösteriyorlar.
İsrail Siber Birimi Başkanı Nir Bar Yosef şunları söyledi:
“Bu kampanya, saldırı yöntemlerinde önemli bir gelişmeyi gösteriyor. Artık saldırılar daha kişisel ve büyük kaynaklar gerektiriyor. Amaç sadece şifreleri çalmak değil; belirli cihazlar üzerinde sürekli kontrol sağlamak.”
Hackerler, hedeflerle görünürde profesyonel veya kişisel ilişkiler kurmak için günlerce hatta haftalarca uğraşıyor. Bu kapsamda, sahte konferans davetleri veya üst düzey toplantı talepleri gibi yöntemler kullanılıyor.
İlk iletişim platformu olarak genellikle “WhatsApp” tercih ediliyor; çünkü bu uygulama gayriresmî ve tanıdık bir ortam sunuyor.
Siber güvenlik araştırmacısı Shimi Cohen şu ifadeleri kullandı:
“Saldırı, hedef hakkında bilgi toplanarak başlıyor. Daha sonra güvenilir bir kurumun kimliği taklit edilerek WhatsApp üzerinden iletişim kuruluyor ve ardından zararlı bağlantı gönderiliyor.” Daha az hassas hedefleri kandırmak için, doğrudan şifreleri çalmak amacıyla sahte toplantı sayfaları kullanılıyor. Kampanya ayrıca “Telegram” ve “Discord” gibi platformlar üzerinden dağıtılmış komuta ve kontrol altyapısını kullanarak, veri trafiğini normal uygulama kullanımı arasına gizliyor.




