Forskargruppen Unit 42 vid IT-säkerhetsföretaget Palo Alto Networks har avslöjat en iransk cyberspionage-kampanj som utnyttjade en falsk webbplats. Sajten hade först kopierats från den verkliga modellagenturen Mega Model Agency i Tyskland.
På den förfalskade sajten fanns dold JavaScript-kod som samlade in besökarnas webbläsardata, bland annat språkinställningar, skärmupplösning, IP-adresser och webbläsarens digitala fingeravtryck. JavaScript-koden var förvrängd så att den blev oläslig för människor och svår att upptäcka.

Hackarna lade också upp en fejkad profil på sajten, för en kvinnlig modell vid namn Shir Benzion, med en länk till ett ”privat album”. Det rörde sig troligen om ett försök att lura besökaren att lämna ifrån sig information eller ladda ner skadlig programkod.
Unit 42 har identifierat den iranska hotaktören Agent Serpens (även känd som APT35 eller Charming Kitten) som den som ligger bakom kampanjen. Denna grupp bedriver cyberspionage genom långsiktiga, resurskrävande operationer och bedöms arbeta på uppdrag av det islamiska revolutionsgardet i Iran. Samma aktör har tidigare riktat in sig mot iranska oppositionella, journalister och aktivister som är verksamma i exil.

Den aktuella operationen pekar på en fortsatt ökning av misstänkt iranskt cyberspionage, bland annat genom detaljerad besökarprofilering och sofistikerade metoder för vilseledning. Aktiviteten innebär betydande risker för organisationer och personer som förespråkar eller stödjer den iranska oppositionen.

För att skydda sig ger Unit 42 rådet är att agera försiktigt vid oönskade kontakter som erbjuder till synes tilltalande möjligheter. Innan man återkopplar eller delar med sig av känsliga uppgifter gäller det att först säkerställa identitet och äkthet hos kontakter, webbplatser och erbjudanden.