Computer Security Els pirates informàtics russos es dirigeixen als crítics...

Els pirates informàtics russos es dirigeixen als crítics del Kremlin a tot el món que exposen una campanya de pesca agressiva

En una evolució preocupant, els pirates informàtics connectats a la intel·ligència russa s'apunten activament als crítics del Kremlin a tot el món mitjançant sofisticades campanyes de pesca. Aquesta alarmant operació de ciberespionatge va ser exposada recentment pels grups de drets digitals Citizen Lab i Access Now, i posa de manifest l'amenaça creixent de ciberatacs a mesura que s'acosten les eleccions presidencials dels EUA de 2024.

Aquests atacs de pesca, que van començar el 2022, han compromès un ampli ventall d'individus i organitzacions, incloses figures de l'oposició russa a l'exili, antics funcionaris polítics dels EUA, acadèmics, personal d'organitzacions sense ànim de lucre dels EUA i de la UE i diversos mitjans de comunicació. L'abast dels pirates informàtics fins i tot s'estén a persones que encara resideixen a Rússia, cosa que els posa en perill important. L'objectiu principal d'aquests atacs sembla ser infiltrar-se en les extenses xarxes de contactes de les víctimes, i així accedir a informació sensible.

Tàctiques sofisticades de pesca mitjançant la suplantació d'identitat i l'engany

El que fa que aquesta campanya de pesca sigui especialment perillosa és el seu mètode per suplantar persones conegudes per les víctimes, augmentant així la probabilitat que el correu electrònic s'obri i sigui de confiança. Aquesta tàctica enganyosa diferencia aquesta operació dels típics intents de pesca i ha provocat incompliments amb èxit.

Citizen Lab ha identificat dos grups de pirates russos darrere d'aquests atacs. El primer, Cold River, ha estat relacionat amb el Servei Federal de Seguretat (FSB) de Rússia per la intel·ligència occidental. El segon grup, Coldwastrel, és una entitat més nova que també sembla estar alineada amb els esforços d'intel·ligència russos.

El paper de Citizen Lab i Access Now per descobrir l'atac

Malgrat les reiterates negacions de Rússia sobre la participació en aquestes activitats, incloses les vinculades a Cold River, les proves presentades per Citizen Lab dibuixen un panorama diferent. En particular, un dels objectius era un antic ambaixador dels EUA a Ucraïna, a qui es va acostar mitjançant un intent de pesca creïble que es va suplantar a un altre antic ambaixador conegut per ell.

Els correus electrònics de pesca normalment incloïen un fitxer adjunt PDF que, un cop fet clic, redirigeix el destinatari a una pàgina d'inici de sessió falsa de Gmail o ProtonMail. Les víctimes que van introduir les seves credencials en aquests llocs falsificats, sense voler-ho, van concedir als pirates informàtics accés als seus comptes de correu electrònic i contactes. Malauradament, diverses persones van ser presa d'aquesta tàctica.

Com es van desenvolupar aquests atacs de pesca

Dmitry Zair-Bek, líder del grup de drets rus Primer Departament, va destacar l'eficàcia d'aquest atac directe però potent. La naturalesa dels correus electrònics, que semblaven provenir de col·legues, va fer que fossin especialment difícils de detectar com a fraudulents. Segons Zair-Bek, el nombre d'individus objectiu és de dos dígits, i la majoria dels incidents es produeixen aquest any.

Citizen Lab va destacar les greus implicacions d'aquests atacs, especialment per a aquells que tenen connexions amb comunitats d'alt risc a Rússia. Per a alguns, un compromís reeixit podria tenir conseqüències greus, inclosa la presó.

Cold River s'ha convertit ràpidament en un dels grups de pirateria russa més prolífics des que va aparèixer per primera vegada als radars d'intel·ligència el 2016. Després de la invasió d'Ucraïna per part de Rússia, el grup va intensificar les seves activitats, provocant sancions a alguns dels seus membres per part de les autoritats nord-americanes i britàniques. al desembre.

Carregant...