Руски хакери се насочват към критиците на Кремъл по целия свят, разкривайки агресивна фишинг кампания

При тревожно развитие хакерите, свързани с руското разузнаване, активно се насочват към критиците на Кремъл по целия свят чрез сложни фишинг кампании. Тази тревожна операция за кибершпионаж наскоро беше разкрита от групите за цифрови права Citizen Lab и Access Now и подчертава нарастващата заплаха от кибератаки с наближаването на президентските избори в САЩ през 2024 г.
Тези фишинг атаки, които започнаха през 2022 г., са компрометирали широк кръг от лица и организации, включително руски опозиционери в изгнание, бивши служители на политиката на САЩ, академици, персонал на организации с нестопанска цел в САЩ и ЕС и различни медии. Обхватът на хакерите се простира дори до хора, които все още живеят в Русия, поставяйки ги в значителна опасност. Основната цел на тези атаки изглежда е проникването в обширни мрежи от контакти на жертвите, като по този начин се получава достъп до чувствителна информация.
Съдържание
Усъвършенствани фишинг тактики чрез представяне и измама
Това, което прави тази фишинг кампания особено опасна, е нейният метод за представяне на лица, познати на жертвите, като по този начин увеличава вероятността имейлът да бъде отворен и да му се довери. Тази измамна тактика отличава тази операция от типичните опити за фишинг и е довела до успешни пробиви.
Citizen Lab идентифицира две руски хакерски групи зад тези атаки. Първият, Cold River, е свързан с руската Федерална служба за сигурност (ФСБ) от западното разузнаване. Втората група, Coldwastrel, е по-ново образувание, което също изглежда е свързано с усилията на руското разузнаване.
Ролята на Citizen Lab и Access Now при разкриването на атаката
Въпреки многократните отричания от страна на Русия относно участие в подобни дейности, включително тези, свързани със Cold River, доказателствата, представени от Citizen Lab, рисуват различна картина. Трябва да се отбележи, че една от целите беше бивш посланик на САЩ в Украйна, към когото се стигна чрез достоверен опит за фишинг, който се представяше за друг познат му бивш посланик.
Фишинг имейлите обикновено включват PDF прикачен файл, който след щракване пренасочва получателя към фалшива страница за вход в Gmail или ProtonMail. Жертвите, които са въвели идентификационните си данни в тези фалшиви сайтове, неволно са предоставили на хакерите достъп до техните имейл акаунти и контакти. За съжаление няколко души станаха жертва на тази тактика.
Как се развиха тези фишинг атаки
Дмитрий Заир-Бек, лидер на руската правозащитна група Първи отдел, подчерта ефективността на тази проста, но мощна атака. Естеството на имейлите, които изглежда идват от колеги, ги прави особено трудни за разпознаване като измамни. Според Заир-Бек броят на набелязаните лица е двуцифрен, като повечето инциденти се случват тази година.
Citizen Lab подчерта сериозните последици от тези атаки, особено за онези, които имат връзки с високорискови общности в Русия. За някои един успешен компромис може да доведе до тежки последици, включително лишаване от свобода.
Cold River бързо се превърна в една от най-плодотворните руски хакерски групи, откакто за първи път се появи на радарите на разузнаването през 2016 г. След нахлуването на Русия в Украйна групата ескалира дейността си, което доведе до налагането на санкции на някои от нейните членове от американските и британските власти през декември.